123dartist - Fotolia

Cryptojacking : une menace qui a explosé en 2017

… et commencé l’année en fanfare. Les attaques sur la chaîne logistique du logiciel semblent aussi gagner en popularité. Mais pour les opérations ciblées, les attaquants apparaissent jouer la carte de la facilité.

Dans l’édition 2018 de son rapport sur les menaces, Symantec confirme un sentiment de plus en plus généralisé : le cryptojacking, qui consiste à détourner des ressources de calcul pour générer des crypto-deniers, est de plus en plus utilisé par les cyber-délinquants. Selon l’éditeur, le nombre de détections d’infection d’hôte par des logiciels de minage a progressé de 8 500 % l’an passé. Et Symantec de pointer plusieurs risques : « les réseaux d’entreprises sont menacés de coupure par les mineurs se propageant agressivement dans leur environnement. Mais il peut aussi y avoir des implications financières pour les organisations qui se trouvent facturées pour la consommation CPU en mode Cloud, liée aux mineurs ». Et l’éditeur d’anticiper le détournement d’objets connectés pour ces activités.

Et alors qu’une nouvelle attaque sur la chaîne logistique du logiciel vient d’être découverte, pour distributeur un mineur de crypto-deniers, après NotPetya ou encore CCleaner, Symantec relève une progression de 200 % dans « l’injection d’implants malicieux dans la chaîne logistique, pour infiltrer des organisations » : une par mois l’an passé, au lieu de quatre en moyenne chaque année, précédemment.

Des rançons moins élevées

La petite entreprise du ransomware semble en revanche ne pas avoir connu, en 2017, une activité aussi fleurissante que l’année précédente. Symantec assure ainsi que la rançon moyenne a reculé à 522 $, soit « moins de la moitié » de ce qu’elle était en 2016. En outre, le nombre de familles de rançongiciels a également décru – même si, parallèlement, le nombre de variantes a progressé.

L’an passé, l’éditeur ainsi avoir compté 1242 détection de ransomwares par jour chez ses clients, contre 1271 en 2016. Très justement, il exclut de ces chiffres WannaCry et NotPetya, qui ne « constituaient pas des attaques de rançongiciel typiques », le second n’en étant pas même un.

Pour l’éditeur, c’est le signe que ce type de maliciel « est devenu une commodité », alors que « nombre de cyber-délinquants ont tourné leur attention vers le minage de crypto-deniers, comme une alternative pour monétiser leurs activités ». Selon Symantec, c’est bien simple, les groupes délinquants sont « toujours très productifs », mais ils cherchent moins à innover dans ce domaine.

Le rendement avant tout

Et cette tendance tend à être confirmée par les observations de Microsoft qui relève, entres autres, une tendance de fond : pour lui, les attaquants se sont concentrés, l’an dernier, sur « les méthodes d’attaque à bas coût susceptibles d’offrir des retours importants ».

Symantec ne dit pas autre chose, constatant que seuls 27 % des 140 groupes spécialisés dans les attaques ciblées qu’il suit semblent avoir utilisé des vulnérabilités inédites pour compromettre leurs victimes : le hameçonnage ciblé s’est imposé comme méthode de prédilection.

Pour autant les attaques ciblées sont loin d’avoir reculé l’an dernier : pour l’éditeur, cette activité a progressé de 10 % en 2017, très largement motivée par la collecte de renseignements. Mais tout de même, selon Symantec un dixième des groupes spécialistes du domaine s’est lancé dans des opérations perturbatrices de plus ou moins grande ampleur.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close