Les logiciels malveillants compressés ont le vent en poupe
Barracuda a enregistré une augmentation de la propagation des logiciels malveillants compressés. Ce type de logiciel malveillant est particulièrement utilisé pour les attaques par ransomware.

Les analystes SOC de Barracuda Managed XDR ont constaté une augmentation significative de l'utilisation de logiciels malveillants dits «packagés». Il s'agit de logiciels malveillants qui sont compressés ou cryptés afin de contourner les solutions de sécurité. Rien qu'au cours du mois d’avril dernier, le nombre d'attaques de ce type aurait augmenté de 47%.
Selon le Barracuda SOC Threat Radar, les pirates ont très souvent utilisé l'outil de compression UPX (Ultimate Packer for eXecutables) pour compresser des fichiers exécutables ou binaires. Ces outils de compression automatisés sont facilement accessibles et peuvent aider même les pirates inexpérimentés à créer des codes malveillants cachés. Les logiciels malveillants sont notamment utilisés dans les attaques par ransomware et masquent la charge utile de chiffrement jusqu'à son exécution.
Bien que le nombre total de cas détectés soit encore faible, les analystes s'attendent à une augmentation des attaques utilisant des logiciels malveillants compressés. Les employés travaillant à distance ou sur plusieurs sites sont particulièrement vulnérables. En effet, les VPN et les systèmes basés sur le cloud qu'ils utilisent augmenteraient le nombre de points d'attaque insuffisamment protégés.
Parmi les autres conclusions des analystes de Barracuda, on peut citer:
- Augmentation des attaques contre les VPN Fortigate (+38 %)
Selon Barracuda, les attaques visant des vulnérabilités connues dans les VPN des pare-feu Fortigate ont augmenté. Les pirates exploitent des accès VPN mal sécurisés pour contourner l'authentification et obtenir des droits d'administrateur complets. - Augmentation des tentatives d'exfiltration de données (+26 %)
Selon Threat Radar, de plus en plus de pirates renoncent au chiffrement des données et misent plutôt sur le vol discret d'informations sensibles afin de faire chanter les entreprises. - Vulnérabilité critique dans CrushFTP
Une faille de sécurité découverte en avril dans la solution de transfert de fichiers CrushFTP permettait aux pirates d'accéder aux serveurs sans disposer des données d'accès. - Vulnérabilité critique dans Next.js
La faille de sécurité dans la plateforme de développement web Next.js permet aux pirates de contourner les contrôles d'autorisation dans le middleware et d'accéder ainsi sans autorisation à des zones protégées d'applications web afin de manipuler des données.