En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Cybercriminalité : SentinelLABS analyse les principales tendances 2024

Publication: 14 janvier

Partagez sur
 
2024 a révélé à quel point la cybercriminalité, l’espionnage et la géopolitique sont désormais intimement liés...
 

Les hacktivistes qui détournent les ransomwares à des fins politiques, les acteurs liés aux États qui exploitent des outils légitimes à des fins malveillantes et la banalisation continue des malwares montrent à quel point les cybercriminels d’aujourd’hui sont capables de s’adapter et de faire preuve d’ingéniosité. SentinelLABS, la division de recherche de SentinelOne, dresse le bilan des principales tendances observées en 2024 en matière de cybermenaces.

La montée en puissance des outils et techniques polyvalents

En 2024, les acteurs de la menace ont fait évoluer leurs outils et méthodes pour des applications plus larges, telles que les ransomwares détournés à des fins d’espionnage et d’interruption (par exemple, l’utilisation de ransomwares par ChamelGang). Cela reflète une convergence d’intérêt entre cybercriminalité et espionnage.

L’évolution des défis en matière d’attribution

De nombreuses campagnes ont mis en évidence la difficulté croissante d’attribuer des attaques. L’utilisation d’outils communs, de manuels opérationnels partagés et la gestion d’infrastructures entre les hackers, en particulier dans les écosystèmes chinois et nord-coréens, ont brouillé les frontières entre différents groupes et opérations, comme dans le cas de l’opération Digital Eye qui a ciblé des fournisseurs de services IT.

L’expansion de l’hacktivisme

En 2024, des groupes d’hacktivistes politiques ont utilisé des techniques avancées, telles que des charges utiles de ransomware, pour soutenir leur cause (ex : Ikaruz Red Team). Cela marque une évolution dans la sophistication et l’impact de l’hacktivisme.

L’exploitation accrue des plateformes « cloud » et « SaaS »

L’utilisation croissante d’infrastructures cloud légitimes à des fins malveillantes, comme l’utilisation abusive des API SaaS par Xeon Sender et le tunneling à distance de Visual Studio Code pour la commande et le contrôle, souligne comment les plateformes de confiance deviennent des vecteurs d’attaques pour échapper à la détection.

La maturité de l’écosystème et la banalisation des outils

L’économie des ransomwares a continué à se développer, avec de nouveaux modèles de monétisation tels que les services d’extorsion tiers et la banalisation d’outils tels que Kryptina et les modifications de mimCN, permettant à des acteurs plus petits d’adopter des capacités sophistiquées.

La sophistication et la propagande des États-nations

Les groupes de menace liés à des États-nations ont démontré un développement avancé de malwares et des campagnes de désinformation intégrées, en s’appuyant sur des stratégies offensives pour atteindre des objectifs géopolitiques comme cela a été le cas avec Doppelgänger ou les efforts de propagande coordonnés de la Chine.

La résilience des écosystèmes de la cybercriminalité

Malgré les perturbations, l’écosystème de la cybercriminalité a montré une grande résilience, les acteurs s’adaptant en renommant leurs outils, en formant de nouveaux partenariats et en exploitant les technologies émergentes (le passage de NullBulge aux attaques de la supply chain).

Les recherches menées par SentinelLABS au cours de l’année écoulée soulignent la nécessité d’une approche collaborative et prospective de la cybersécurité pour construire des défenses plus solides en 2025.

https://www.sentinelone.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: