Les contenus malveillants distribués via SSL/TLS ont doublé en 6 mois. L’étude Zscaler menée par l’équipe d’experts en sécurité du ThreatLabZ révèle des souches de programmes très sophistiquées.
Chiffrement SSL : hausse des menaces
Le chiffrement de l’activité
L’inspection SSL est une priorité pour la sécurité du trafic sur le réseau. « Les hackers utilisent de plus en plus le chiffrement SSL pour camoufler l’infection d’un appareil, masquer une exfiltration de données et dissimuler des communications Command & Control entre botnets. Le nombre de tentatives de phishing par jour reçues via SSL/TLS, a augmenté de 400% par rapport à 2016 » explique Deepen Desai, Senior Director, Security Reasearch and Operations chez Zscaler.
Chiffrement SSL : Les indicateurs clés
– 12 000 tentatives de phishing en moyenne par jour via SSL/TLS bloquées par le cloud Zscaler
– de nouveaux programmes malveillants sophistiqués utilisent le chiffrement SSL pour chiffrer leurs mécanismes C & C
– 300 blocages quotidiens d’exploits web incluant le chiffrement SSL comme partie intégrante de la chaîne d’infection
– La famille de malware utilisant le chiffrement SSL la plus active est Dridex/Emotet et a contribué à 34% des nouveaux payloads uniques en 2017
Chiffrement SSL : Les payloads malveillants
Les nouveaux payloads malveillants utilisant le chiffrement SSL/TLS pour leurs activités C & C explosent. Que faut-il retenir ?
– 60% appartiennent à plusieurs familles de chevaux de Troie bancaires (Zbot, Vawtrak, Trickbot, etc.)
– 25% provenaient de plusieurs familles de rançongiciels
– 12% faisaient parties de familles de chevaux de Troie dérobant des informations (Fareit, Papras, etc.)
– 3% appartenaient à d’autres familles
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Maintenez votre sécurité dans le temps
- La fraude à l’identité numérique : les gestes qui sauvent
- Ransomware : Ennemi public N°1
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
