Au sein de l’arène numérique, nous assistons à une évolution constante des méthodes utilisées par les acteurs malveillants. Unit 42, l’aile d’intelligence de la menace du fournisseur de cybersécurité Palo Alto Networks, a rapporté une augmentation notable de l’utilisation de logiciels malveillants pour réaliser des repérages de vulnérabilités logicielles en 2023.
Les Nouvelles Stratégies des Cyber-attaquants
Traditionnellement, l’exploration des points faibles d’un système — une étape de reconnaissance cruciale — s’effectue en lançant des requêtes réseau pour détecter les brèches potentielles. Cette technique a surtout été appliquée via des routeurs, des cibles de choix comme le démontrent les tentatives de piratage des routeurs Ubiquiti EdgeRouters par des hackers russes et l’assaut d’une botnet SOHO chinoise contre des routeurs Cisco et NetGear.
Néanmoins, le paysage a changé en 2023. Les recherches d’Unit 42 mettent en lumière une tendance inquiétante : les attaquants ont commencé à réaliser leurs analyses de vulnérabilités en s’appuyant sur des hôtes déjà compromis. Ce tournant dans l’approche offre aux cybercriminels des avantages conséquents, leur permettant d’occuper une longueur d’avance, de masquer leur identité, de contourner les restrictions géographiques, et d’élargir leurs réseaux de bots.
Prenons une analogie simple pour expliquer ce concept complexe : imaginez un cambrioleur qui, au lieu d’utiliser ses propres outils, emprunte des clefs déjà copiées pour pénétrer dans différents logements sans éveiller les soupçons. C’est la manière dont opèrent ces cybercriminels aujourd’hui, en réutilisant des dispositifs infectés afin d’étendre leurs attaques.
Botnets et Multiplication des Attaques
Les logiciels malveillants tels que Mirai – découvert en 2016 et bien connu pour transformer des dispositifs sous Linux en robots contrôlés à distance – font partie de ces menaces croissantes. En exploitant les vulnérabilités de produits très répandus comme les solutions Connect Secure et Policy Secure d’Ivanti, ou MOVEit Transfer de Progress, les attaquants cherchent à maximiser leur impact.
Si une intrusion est réussie, les malwares entrent en contact avec un domaine de commande et de contrôle pour recevoir des instructions, souvent pour lancer plus d’attaques de repérage ou d’exploitation de vulnérabilités.
Enfin, il est crucial pour chacun de nous de rester vigilant. Toujours maintenir les systèmes à jour avec les derniers correctifs de sécurité réduit considérablement le risque d’être victime de ces attaques.
Ce nouveau modèle d’attaque révélé par Unit 42 nous rappelle l’importance de sécuriser chaque nœud de nos réseaux. Car dans ce jeu du chat et de la souris digital, l’agilité et la prudence sont nos meilleurs alliés.
