Apparue quasiment au même moment que les cryptominers, les malwares sans fichier sont désormais sur le devant de la scène. Redoutables, ces attaques particulièrement difficiles à détecter contournent les solutions de sécurité en place en exploitant des programmes légitimes a priori inoffensifs. Avec ces "armes" de haut vol, les cybercriminels empochent d'énormes profits et démontrent leur capacité à s'attaquer aux plus petits comme aux plus gros, y compris les multinationales à la pointe de la technologie telles que Facebook, Google, Amazon, Intel, ou encore Microsoft. La multiplication des attaques ultra-médiatisées a cependant un impact positif sur les particuliers qui sont de plus en plus nombreux à prendre conscience des enjeux de la sécurité informatique. D'après une étude de McAfee, 61 % des personnes interrogées se disent plus soucieuses de leur sécurité sur Internet qu'il y a 5 ans. Voici un aperçu de ces nouvelles menaces et les moyens d'y faire face.

Phishing : le grand retour !
Le phishing (ou l'hameçonnage en français) n'a jamais disparu, mais il revient en force tous azimuts, sous d'anciennes ou de nouvelles formes. Vade Secure estime que 90 % des attaques informatiques passent par des phishing. En 2017, cet acteur expert en protection de messagerie a constaté qu'ils étaient de plus en plus véhiculés sur les terminaux mobiles et les réseaux sociaux. Il a également repéré des nouvelles tendances originales consistant à cacher du phishing derrière des liens QR Code pour piéger les utilisateurs, y compris les plus avertis. L'entreprise a par ailleurs dressé un classement des 25 marques les plus usurpées au niveau mondial pour des campagnes de phishing dans lequel Microsoft, PayPal et Netflix constituent le trio de tête. Les marques françaises y sont malheureusement très bien représentées avec Ameli qui point en 6e position, Orange en 9e, le Trésor Public en 13e, ou encore la Banque Populaire (18e), la Banque Postale (19e), et le Crédit Agricole (22e).
Outre les réseaux sociaux, ces leurres sont envoyés par email, mais également par SMS, ou par appels téléphoniques (les fameux scams). S'il subsiste encore des phishings grossiers remplis de fautes d'orthographe avec des adresses étranges, la majorité d'entre eux se révèle aujourd'hui de plus en plus élaborée et de mieux en mieux ciblée ! Au lieu d'inonder les destinataires au hasard avec le même phishing, les cybercriminels préfèrent cibler plus précisément leurs victimes pour s'assurer une meilleure rentabilité. Une fois qu'ils ont obtenu l'adresse email ou le numéro de téléphone d'une victime en exploitant le plus souvent les réseaux sociaux (Facebook, Linkedin, Viadeo…), ils envoient des messages personnalisés avec un contenu pertinent, sans faute d'orthographe, et avec une belle typographie. Le moindre petit détail est pris en compte pour tromper la vigilance des victimes ! "Les malfaiteurs utilisent maintenant le phishing pour récupérer les identifiants email de petits salariés et s'en servir pour tromper leurs collaborateurs plus haut placés. Le but est de corrompre in fine l'identité d'un dirigeant capable d'ordonner des virements de fonds." détaille Arnaud Cassagne, directeur des opérations chez Newlode. La faille préférée des hackers demeure la faille humaine : la sensibilisation est indispensable pour aider les cybercitoyens à éviter ce type de piège. C'est la tâche que s'est fixée l'AINSI (Agence nationale de la sécurité des systèmes d'information) à travers le site cybermalveillance.gouv.fr. Il s'agit d'un groupe de travail réunissant des spécialistes du numérique (ESET, Orange, Microsoft, UFC-Que Choisir…) chargés de produire des guides pratiques pour sensibiliser les citoyens sur les problématiques de cybersécurité.
Les campagnes de ransomware font un peu moins parler d'elles, mais elles n'ont pas disparu pour autant. Comme pour le phishing, les cybercriminels concentrent leurs efforts sur le ciblage de leurs victimes pour maximiser leurs profits. Exit les particuliers (pas assez rentables), ils visent désormais en priorité les entreprises et les institutions publiques. "Dans la santé, typiquement, nous constatons une croissance des attaques par ransomwares, avec aujourd'hui 1,2 million de dossiers médicaux impactés chaque mois" indique Vincent Meysonnet, Expert Cybersécurité chez BitDefender. "S'ils ciblent aujourd'hui les hôpitaux, c'est aussi parce que ces établissements sont généralement moins protégés que les autres entreprises. C'est d'ailleurs à se demander si les pirates qui continuent de chiffrer les machines en dehors du secteur de la santé le font véritablement pour récolter des rançons. Nous suspectons que le but relève plus dans ce cas de la destruction”, ajoute le spécialiste. Pierre-Yves Popihn, Directeur Technique chez NTT Security, une entreprise spécialisée dans la cybersécurité, constate quant à lui une augmentation des attaques par ransomwares en Europe. Pour le chercheur, la vulnérabilité EternalBlue — qui est le vecteur d'entrée du cryptolocker WannaCry découvert en 2018 — n'a pas été corrigée partout et ferait encore de nombreuses victimes.
Moins dangereux et plus rentable, le cryptojacking est devenu la norme. Cette méthode d'attaque privilégiée par les cybercriminels leur permet de faire du profit sans forcément gêner leurs victimes outre mesure. En puisant des ressources informatiques le plus discrètement possible pour miner de la cryptomonnaie
Beaucoup pensent que le cryptojacking n'a pas encore dévoilé tous ses secrets, et que les cybercriminels pourraient s'en servir comme d'un cheval de Troie pour des attaques beaucoup plus néfastes.
Les attaques "sans fichier"
Apparue en 2017, une nouvelle technique de cyberattaques dites "sans fichier" a augmenté de plus 400 % cette année. Au lieu de s'appuyer sur une pièce jointe infectée ou un malware, les hackers injectent directement du code malveillant sur la mémoire vive par le biais de processus légitimes comme des scripts PowerShell (Windows), par exemple. " Les attaques sans fichier peuvent par exemple prendre la forme d'un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l'exécuter. Le programme continue alors de s'exécuter une fois le navigateur fermé, configurant des canaux de contrôle, téléchargeant et exécutant la charge utile dans la mémoire" explique Julien Menissez, Responsable Produit chez Airbus CyberSecurity. Le code malveillant est introduit via un processus en cours d'exécution pour lancer une attaque.
Aucun fichier n'étant enregistré sur le disque dur, ces intrusions sans empreinte se révèlent très difficiles à détecter pour les antivirus et antimalwares. D'après un rapport de Ponemon Institute, 77 % des attaques réussies au cours de l'année 2017 étaient des attaques sans fichier. Les éditeurs de solutions antivirus ont dû s'adapter et mettre en place des dispositifs de protection multi-niveaux afin de surveiller le registre, les logs, le réseau ou encore les applications telles que Power Shell ou Visual Basic. Les malwares sans fichier ne sont pas persistants et un simple démarrage suffit à les supprimer. Mais lorsqu'une attaque n'a pas été détectée à temps, il devient très difficile d'évaluer les dégâts en l'absence de fichiers.
Quelles perspectives pour 2019 ?
Ce focus non exhaustif sur les tendances en matière de cybermenaces n'est pas des plus rassurants. Les cybercriminels ne cessent de peaufiner et de diversifier leurs méthodes d'attaque. Comme les acteurs de la cybersécurité, les malfrats exploitent des technologies de pointe comme le machine learning pour développer des charges malveillantes de plus en plus avancées et complexes. Selon Vincent Meysonnet, Expert Cybersécurité chez Bitdefender, ce n'est qu'un début : "L'utilisation d'algorithmes de machine learning dans le cybercrime se concrétise de plus en plus à mesure que l'année avance. Des recherches ont déjà démontré la façon dont le machine learning peut renforcer les techniques usant de force brute, en apprenant à générer des textes. Il serait même possible de rendre les botnets plus « intelligents » en remplaçant le serveur de commande et contrôle traditionnel par des algorithmes de machine learning pouvant s'adapter et lancer des attaques répétées sur leurs vulnérabilités connues. Le machine learning pourrait vraisemblablement être utilisé en tant que nouveau mécanisme de décentralisation du contrôle et de la commande des bots. Il est probable que des attaques de la chaîne d'approvisionnement similaires à celle de CCleaner en 2017 se produisent de nouveau d'ici la fin de l'année 2018, car les attaques avancées et complexes contre les organisations sont plus susceptibles de réussir si les outils populaires sont trafiqués et distribués".
À la maison comme au travail, il devient impératif de mettre en place des chiens de garde, que cela soit sur les ordinateurs ou les terminaux mobiles. Pour minimiser les risques, les conseils classiques restent de mise : sensibiliser son entourage et surtout les enfants sur les problématiques de la cybersécurité, effectuer systématiquement les mises à jour de ses appareils, installer une solution de sécurité globale sur ses terminaux (Malwarebytes, Avast, BitDefender, ESET…), utiliser différents mots de passe complexes pour chaque compte, ne jamais cliquer sur un lien dans un SMS ou un email dont on ne connaît pas l'expéditeur, établir une liste noire pour les scams téléphoniques, télécharger des applications uniquement sur les boutiques officielles des constructeurs, etc. Sans oublier, surtout en ce moment, de se tenir informé sur les incidents de sécurité majeurs et les arnaques en vogue.

Désolé je ne sais plusoù j'ai copié cet article mais je voulais vous le faire connaître