Les hacktivistes qui détournent les ransomwares à des fins politiques, les acteurs liés aux États qui exploitent des outils légitimes à des fins malveillantes et la banalisation continue des malwares montrent à quel point les cybercriminels d’aujourd’hui sont capables de s’adapter et de faire preuve d’ingéniosité. SentinelLABS, la division de recherche de SentinelOne, dresse le bilan des principales tendances observées en 2024 en matière de cybermenaces.
En 2024, les acteurs de la menace ont fait évoluer leurs outils et méthodes pour des applications plus larges, telles que les ransomwares détournés à des fins d’espionnage et d’interruption (par exemple, l’utilisation de ransomwares par ChamelGang). Cela reflète une convergence d’intérêt entre cybercriminalité et espionnage.
De nombreuses campagnes ont mis en évidence la difficulté croissante d’attribuer des attaques. L’utilisation d’outils communs, de manuels opérationnels partagés et la gestion d’infrastructures entre les hackers, en particulier dans les écosystèmes chinois et nord-coréens, ont brouillé les frontières entre différents groupes et opérations, comme dans le cas de l’opération Digital Eye qui a ciblé des fournisseurs de services IT.
En 2024, des groupes d’hacktivistes politiques ont utilisé des techniques avancées, telles que des charges utiles de ransomware, pour soutenir leur cause (ex : Ikaruz Red Team). Cela marque une évolution dans la sophistication et l’impact de l’hacktivisme.
L’utilisation croissante d’infrastructures cloud légitimes à des fins malveillantes, comme l’utilisation abusive des API SaaS par Xeon Sender et le tunneling à distance de Visual Studio Code pour la commande et le contrôle, souligne comment les plateformes de confiance deviennent des vecteurs d’attaques pour échapper à la détection.
L’économie des ransomwares a continué à se développer, avec de nouveaux modèles de monétisation tels que les services d’extorsion tiers et la banalisation d’outils tels que Kryptina et les modifications de mimCN, permettant à des acteurs plus petits d’adopter des capacités sophistiquées.
Les groupes de menace liés à des États-nations ont démontré un développement avancé de malwares et des campagnes de désinformation intégrées, en s’appuyant sur des stratégies offensives pour atteindre des objectifs géopolitiques comme cela a été le cas avec Doppelgänger ou les efforts de propagande coordonnés de la Chine.
Malgré les perturbations, l’écosystème de la cybercriminalité a montré une grande résilience, les acteurs s’adaptant en renommant leurs outils, en formant de nouveaux partenariats et en exploitant les technologies émergentes (le passage de NullBulge aux attaques de la supply chain).
Les recherches menées par SentinelLABS au cours de l’année écoulée soulignent la nécessité d’une approche collaborative et prospective de la cybersécurité pour construire des défenses plus solides en 2025.