Skip to main

Telles sont les principales prévisions du rapport Crimeware and financial cyberthreats in 2023 de Kaspersky.

Le paysage des menaces financières ayant considérablement évolué au cours des dernières années, les experts de Kaspersky estiment qu'il ne suffit plus d'examiner les menaces pesant sur les institutions financières traditionnelles, mais qu'il faut dorénavant évaluer les menaces financières dans leur ensemble. Le marché de la cybercriminalité s’est considérablement développé, et l'écrasante majorité des cybercriminels n’a qu’un objectif en tête : le profit financier.

Cette année, les chercheurs de Kaspersky ont décidé d'adapter leurs prévisions en conséquence, en les étoffant pour pouvoir inclure à la fois les évolutions concernant les logiciels criminels, et les cybermenaces financières.

En analysant les tendances significatives et les événements qui ont marqué le paysage des crimewares et des menaces financières en 2022, les chercheurs de Kaspersky ont prédit plusieurs orientations à prévoir en 2023. Voici leurs principales prédictions :

●      Porté par les joueurs et les acteurs du divertissement en ligne en général, le web3 continue de gagner en popularité et, il devrait en aller de même pour les menaces qui pèsent sur lui. Avec la popularité croissante des crypto-monnaies, le nombre d'escroqueries qui y sont liées augmente également. Les utilisateurs sont cependant désormais beaucoup plus renseignés quant aux cryptos, et ne devraient plus se faire avoir par les tentatives d’arnaque classiques, comme les graphiques contestables présentés par un deepfake d’Elon Musk, devenu viral. Les cybercriminels vont continuer d'essayer de duper leurs victimes potentielles en se servant de faux ICO et NFT, entre autres. En plus d’exploiter les smart contracts vulnérables à leur avantage, les les criminels auront recours à des méthodes plus avancées pour faire fructifier leurs méfaits.

●      Les loaders de logiciels malveillants en passe de devenir les marchandises les plus en vogue sur le marché noir. Nombreux sont les acteurs disposant de leurs propres logiciels malveillants, mais cela ne suffit pas. Auparavant, des échantillons entiers étaient exclusivement constitués de code ransomware. Mais il a été observé que les ransomwares comportant différents modules sont plus susceptibles d’échapper à la détection. C’est pourquoi les pirates accordent désormais beaucoup plus d'attention aux loaders et aux droppers, qui permettent d’éviter la détection. Ces derniers sont devenus des produits phares de l'industrie des malwares as a service, et les cybercriminels ont déjà désigné leurs petits chouchous, à l’image du loader Matanbunchus. Globalement, il faut s’attendre à ce que les développeurs de loaders malveillants travaillent à améliorer l’exécution discrète et le contournement des EDR de leurs produits..

●      De plus en plus de schémas d’intrusion vont être déployés par les cybercriminels. Alors que divers fournisseurs conçoivent et perfectionnent des tests d’intrusion pour assurer la protection des entreprises, comme Brute Ratel C4 et Cobalt Strike, les cybercriminels devraient les utiliser beaucoup plus activement dans le cadre de leurs activités illégales. Parallèlement au développement de nouveaux outils d’intrusion, les cybercriminels vont utiliser davantage de frameworks pour arriver à leurs fins.

●      Les négociations et les paiements de ransomware vont moins reposer sur le bitcoin comme vecteur de transfert de valeur. A mesure que les sanctions contre les ransomwares continueront d'être émises, que les marchés seront davantage réglementés et que les technologies amélioreront leurs capacités à traquer les flux et la provenance des bitcoins, les cybercriminels devraient délaisser cette crypto-monnaie au profit d'autres formes de transfert de valeur.

●      Des groupes de ransomware moins motivés par l'appât du gain, mais mettant en œuvre des activités plus destructrices. Comme l'agenda géopolitique occupe de plus en plus l'attention non seulement du public mais aussi des cybercriminels, on s'attend à ce que les groupes de ransomware formulent des revendications s’apparentant à une certaine forme d'action politique au lieu d’exiger de l'argent pour rançon. Un exemple de cela est Freeud, un tout nouveau ransomware doté de fonctions wiper.

« Nous prévoyons deux évolutions majeures dans le paysage des ransomwares pour l'année à venir. La première, c’est l'utilisation de ransomwares destructeurs dans l’unique but de détruire des ressources, et l'impact de ce que nous appelons des "attaques régionales", où certaines familles de menace n'ont un impact que sur certaines régions. Par exemple, le paysage des logiciels malveillants mobiles a beaucoup évolué en Amérique latine, avec des malwares capables de contourner les méthodes de sécurité appliquées aux banques telles que l'OTP et le MFA. Le Malware-as-a-service est un autre élément important à observer, car ce type de service illégal est couramment associé à des ransomware ciblant les grandes organisations », explique Marc Rivero, chercheur senior en sécurité au sein de l'équipe Global Research and Analysis de Kaspersky.

Les prédictions financières font partie des prédictions de Kaspersky sur les menaces sectorielles pour 2023, un des volets du Kaspersky Security Bulletin KSB, une série annuelle de prédictions et de rapports analytiques sur les changements clés dans le monde de la cybersécurité. Rendez-vous ici pour consulter les autres articles du KSB.

Pour consulter les prédictions 2022 émises l’an dernier par les experts de Kaspersky, veuillez suivre ce lien.

Malwares as a service en progression, ransomwares qui se détournent du bitcoin : un aperçu des crimewares et des menaces financières en 2023

En 2023, nous devrions observer une forte demande en loaders de logiciels malveillants sur le darknet : au lieu de développer leurs propres lignes de code malveillantes, les cybercriminels devraient opter pour des services prêts à l'emploi capables de détourner les outils de détection. En outre, en raison de la multiplication des réglementations imposées aux cryptomonnaies, les cybercriminels délaissent le bitcoin pour chercher d'autres modes de transfert de valeur.
Kaspersky Logo