Quand les malwares ne s’en prennent pas qu’à Microsoft

Les malwares Windows sont souvent plus connus et fréquemment mis en avant dans les différents rapports d'experts en sécurité. Néanmoins, les menaces sont bien réelles et tout aussi dangereuses dans les environnement Linux, MacOS et Android.

Les experts en sécurité ont tendance à mettre l’accent sur les malwares de Windows, qui est traditionnellement plus visé par les activités malveillantes. Mais alors que certains rapports ne se concentrent que sur l’environnement Microsoft, les menaces sont bien présentes sur Linux, MacOS et les équipements Android, et moins bien appréhendées.

 

Il est difficile d’établir des prévisions infaillibles car le paysage des menaces change constamment. Cependant, voici trois tendances qui sont montées en puissance en 2016, et qui demeureront de réels défis en matière de cybersécurité en 2017.

 

Les malwares Linux ciblent les objets connectés

Avec la montée en puissance des objetsconnectés, ces derniers sont de plus en plus ciblés par les malwares Linux. Leur fréquence et leur complexité ont nettement augmenté en 2016.

 

Nos experts ont remarqué une famille beaucoup plus active que les autres : Linux/DDoS-BI, également connue sous le nom de Gayfgt. Celle-ci se répand en scannant tout simplement d’importants blocs d’IP, et en tentant d’attaquer par force brute le SSH – un protocole qui permet de chiffrer les connexions pour des communications sécurisées. Elle a également ciblé des proies faciles telles que des appareils encore dotés de mots de passe configurés par défaut. Les malwares Linux/DDoS-BI sont plutôt résilients. Par exemple, plus d'une centaine de cas ont été observés fin octobre 2016 pour atteindre les 466 cas la semaine du 20 Janvier 2017.

 

Les spécialistes en sécurité ont depuis longtemps prédit que les hackers finiraient par cibler des objets de la vie quotidienne connectés à internet. Ces menaces sont devenues bien réelles à l’automne dernier, lorsque que le malware Mirai a détourné des webcams et d’autres appareils connectés, pour y intégrer des botnets géants, dans le but de lancer une attaque coordonnée contre Dyn, l’une des sociétés d’hébergement de nom de domaine (ou DNS). Cette attaque a paralysé des sites aussi importants que Twitter, Paypal, Netflix et Reddit.

 

L'omniprésence des malwares Android

Les systèmes d'analyse de nos laboratoires ont traité plus de 8,5 millions d’applications Android suspectes en 2016. Plus de la moitié d'entre elles étaient des malwares ou des PUA (Applications Potentiellement Indésirables), dont des adwares ou logiciels publicitaires frauduleux. Ce volume n’a cessé d’augmenter depuis 2012 : parmi les 10 principales familles de malwares ciblant Android, Andr/PornClk est la plus grande, représentant plus de 20 % des cas rencontrés en 2016, suivie par Andr/CNSMS, un émetteur de SMS d'origine chinoise (13 %) et Andr/DroidRT, un rootkit Android (10 %).

 

Par ailleurs, le ransomware Andr/Ransom-I est étudié de près. Il s’apparente à une mise à jour du système d'exploitation et d’applications telles qu’Adobe Flash. Lors de son téléchargement, il pirate en général le téléphone de sa victime et chiffre ses données contre rançon. Ce malware n'est pas aussi répandu que les autres, ne représentant qu’1 % des échantillons analysés. Néanmoins, Andr/Ransom-I n’est pas à négliger car il cible les appareils sous Android 4.3, encore utilisés par 10 % des propriétaires d'Android, soit environ 140 millions de personnes dans le monde.

 

Les malwares MacOS ne sont pas en reste

Bien que les malwares Mac soient, en comparaison à ceux sous Windows, assez rares, les Macs ne sont pas immunisés contre la cybercriminalité. En effet, même si les dépenses des entreprises équipées de Mac liées aux cyberattaques dépensent beaucoup moins d’argent que les organisations sous Windows, les malwares Mac sont souvent pernicieux. Ils ont pour but de dérober les données ou d’obtenir un accès à distance invisible – pouvant ainsi facilement mettre l’entreprise en difficulté.

 

Les experts suivront de près la prolifération des codes utilisés pour dérober les mots de passe, ainsi que l’évolution de ransomwares tels qu’OSX/KeRanger-A. Les cybercriminels utilisent en général la même formule pour leurs ransomwares Mac que celle qui a si bien fonctionné sur Windows. Les hackers utilisent la ruse pour inciter leurs victimes à ouvrir un fichier avant d’installer le logiciel malveillant et de chiffrer les systèmes, fichiers et données.

 

Pour éviter d'être infectées, les entreprises doivent s’équiper de solutions de sécurité Mac capables de scanner automatiquement les fichiers téléchargés avant de les exécuter. Il est aussi important d’avoir un outil qui puisse vérifier le niveau de sécurité des sites web que les utilisateurs souhaitent consulter, et ce avant que le navigateur n’établisse la connexion. Il est également crucial d’effectuer régulièrement des sauvegardes et de conserver une copie hors-ligne. Ainsi, même si le disque sur lequel elle est stockée est volé, la sauvegarde reste sécurisée et permet aux victimes d’accéder à leurs fichiers mais également d’échanger ces sauvegardes avec des parties tierces.

 

Il y a fort à parier que les équipements sous Android et MacOS continueront d'être fortement ciblés, étant donné le succès que les cybercriminels ont rencontré jusqu'à présent. Par ailleurs, les exploits contre les objets connectés vulnérables devraient également continuer de croître. C’est pourquoi il est crucial que les entreprises suivent l’actualité pour connaître les dernières vulnérabilités et les patches qui affectent leurs systèmes. En outre, il est impératif de former les employés et les utilisateurs finaux pour contrer les attaques d'ingénierie sociale, que les hackers utilisent pour inciter à télécharger des malwares.