Nous avions commencé l’année 2017 en faisant un point sur les évolutions des ransomwares sur l’année 2016.

Il est maintenant temps de regarder ce qu’il s’est passé tout au long de l’année.

Nous avions déjà observé un retour des attaques sur la messagerie, des évolutions sur les campagnes de fishing, des ransomwares…

Début septembre, nous vous annoncions qu’IcoCerberus.Mel était en mesure de bloquer une variante d’attaque par cryptolocker très ciblée.

Quelques jours plus tard, une nouvelle salve de virus, fait-main, faisait l’objet d’un article et d’un blocage par notre solution de filtrage.

Pour résumer, après une année 2016 « riche », 2017 a tenu ses promesses.

On a observé les mêmes grandes tendances que les années précédentes :

– Attaques par courrier électronique :

Le nombre de messages contenant des liens vers des sites malveillants a plus que décuplé en un an. Ce type d’attaques représente la majorité des menaces observées depuis maintenant trois ans.

On les distingue des attaques de grande envergure utilisant des malwares dissimulés dans des pièces jointes.

– Ransomwares :

Ces types de virus qui chiffrent les machines infectées pour ensuite demander une rançon en échange de la clé de déchiffrement sont les champions de la catégorie.

Ils représentent plus de la moitié des tentatives d’infection avec des évolutions quotidiennes, mais Locky et ses variantes restent en tête des charges actives.

– Chevaux de Troie bancaires :

Alors que Dridex était encore majoritaire il y a peu dans les attaques par chevaux de Troie bancaires, The Trick est maintenant responsable de 70 % des menaces.

D’autres souches se sont également propagées via EternalBlue, l’exploit de la NSA.

– Fishing :

Les fraudes par e-mail connaissent, elles aussi une évolution sensible, tant en volume qu’en fréquence. Le ciblage de ces campagnes s’est également fortement amélioré au fil des mois. La qualité de la rédaction et la pertinence des demandes se faisant de plus en plus précises.

– Minage :

Des nouveaux types de codes malveillants utilisent le plus discrètement possible la puissance des machines pour effectuer du minage de crypto monnaie. Le plus connu utilise du javascript pour effectuer le minage, et se lancer lorsqu’un utilisateur regarde par exemple des vidéos en ligne.

Il faut encore et toujours redoubler de vigilance et appliquer des mesures de prévention :

– Former les utilisateurs ;

– Maintenir le parc logiciel à jour (systèmes d’exploitation, applications…) ;

– Utiliser des solutions de filtrage efficaces comme IcoCerberus.Mel.