FakeUpdates, Remcos et AgentTesla en tête du classement des malwares en pleine recrudescence des attaques furtives

Le rapport Check Point d'avril 2025 sur les logiciels malveillants révèle des attaques de plus en plus sophistiquées et dissimulées, utilisant des logiciels malveillants bien connus comme FakeUpdates, Remcos et AgentTesla. L'éducation reste le secteur le plus ciblé. Découvrez les dernières cybermenaces et comment vous protéger.
Check Point Research (CPR) a publié ses conclusions pour avril 2025, qui décrivent une tendance inquiétante : les attaquants utilisent des méthodes de plus en plus complexes et sournoises pour diffuser des logiciels malveillants. Bien que certaines familles de logiciels malveillants bien connues restent répandues, les méthodes utilisées pour infecter les systèmes deviennent plus sophistiquées, ce qui les rend plus difficiles à détecter.
Selon CPR, la plupart des attaques découvertes en avril impliquaient des e-mails d'hameçonnage déguisés en confirmations de commande. Ces e-mails contenaient un fichier 7-Zip caché diffusant des instructions brouillées, entraînant l'installation de logiciels malveillants courants comme AgentTesla, Remcos et XLoader.
Ces attaques étaient particulièrement inquiétantes en raison de leur nature bien dissimulée, utilisant des scripts codés et injectant des logiciels malveillants dans des processus Windows légitimes. Les chercheurs ont également constaté une « convergence dangereuse entre outils courants et tactiques avancées des acteurs malveillants », ce qui signifie que même des logiciels malveillants basiques sont désormais utilisés dans des opérations très sophistiquées, peut-on lire dans le blog de CPR.
Malgré ces nouvelles méthodes sournoises, certains noms familiers sont toujours en tête de la liste des logiciels malveillants les plus répandus en avril, notamment les suivants :
Ce malware reste le plus répandu, touchant 6 % des organisations dans le monde. Il incite les utilisateurs à installer de fausses mises à jour de navigateur à partir de sites web compromis . Il a été associé au groupe de piratage russe Evil Corp et est utilisé pour diffuser d'autres logiciels malveillants.
Cet outil d'accès à distance, souvent diffusé via des documents malveillants dans des e-mails de phishing, peut contourner les fonctionnalités de sécurité de Windows, donnant aux attaquants un contrôle de haut niveau sur les systèmes infectés.
AgentTesla, un outil avancé , peut enregistrer les frappes au clavier, voler les mots de passe, prendre des captures d'écran et récupérer les identifiants de connexion de diverses applications. Il est vendu ouvertement en ligne.
L'analyse des familles de malwares a révélé une augmentation de l'utilisation d'Androxgh0st, qui cible les applications web pour voler des informations sensibles, tandis que l'utilisation de l'outil d'accès à distance AsyncRat a diminué. Parmi les autres familles notables figurant dans le top 10 figurent Formbook , Lumma Stealer , Phorpiex, Amadey et Raspberry Robin .
En avril, SatanLock, un nouveau groupe de rançongiciels, a émergé, répertoriant de nombreuses victimes sur son site de fuite de données. Cependant, la plupart de ces victimes avaient déjà été revendiquées par d'autres groupes, ce qui témoigne d'un environnement potentiellement concurrentiel au sein de la communauté cybercriminelle. De plus, Akira était le groupe de rançongiciels le plus répandu, suivi de SatanLock et de Qilin.
Les appareils mobiles restent une cible importante, Anubis , AhMyth et Hydra étant en tête de liste des malwares mobiles en avril. Le plus inquiétant est que ces malwares deviennent de plus en plus sophistiqués, offrant un accès à distance, des fonctionnalités de rançongiciel et des interceptions par authentification multifacteur.
Par ailleurs, pour le troisième mois consécutif, le secteur de l'éducation est resté le plus vulnérable au monde, probablement en raison de son importante base d'utilisateurs et de la faiblesse de ses infrastructures de cybersécurité. Les secteurs public et des télécommunications suivaient de près. En revanche, l'analyse régionale a montré des tendances variables en matière de logiciels malveillants : l'Amérique latine et l'Europe de l'Est ont enregistré une augmentation des FakeUpdates et des Phorpiex, tandis que l'Asie a connu une activité accrue de Remcos et d'AgentTesla.
Compte tenu de cet environnement de cybermenaces de plus en plus complexe et persistant, le CPR recommande aux organisations d’adopter une stratégie de « prévention d’abord », comprenant la formation des employés sur le phishing, des mises à jour logicielles régulières et la mise en œuvre de solutions avancées de prévention des menaces pour détecter et bloquer ces attaques sophistiquées avant qu’elles ne puissent causer des dommages.
HackRead