Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Zscaler : les contenus malveillants distribués via SSL/TLS ont plus que doublé en 6 mois

août 2017 par Zscaler

Zscaler dévoile les résultats de son étude menée par son équipe d’experts en sécurité du ThreatLabZ et révèle que le nombre de menaces utilisant le chiffrement SSL sont à la hausse en 2017. Près de 60% des transactions menées dans le Cloud Zscaler ont été acheminées via SSL/TLS et 8,4 millions* de blocages de sécurité basés sur le SSL/TLS ont été répertoriés dans le Cloud Zscaler quotidiennement cette année.

« Les hackers utilisent de plus en plus le chiffrement SSL pour camoufler l’infection d’un appareil, masquer une exfiltration de données et dissimuler des communications Command & Control entre botnets. L’étude souligne que le nombre de tentatives de phishing par jour reçues via SSL/TLS, a augmenté de 400% en 2016 » explique Deepen Desai, Senior Director, Security Reasearch and Operations chez Zscaler. « L’inspection SSL est une nécessité pour s’assurer de la sécurité du trafic sur le réseau de l’entreprise. Zscaler se positionne entre les utilisateurs et Internet, inspectant chaque octet de trafic, y compris lorsqu’il est chiffré, afin que les menaces dissimulées soient interceptées avant qu’elles ne pénètrent le réseau ».

Les chercheurs Zscaler ont, par ailleurs, identifié de nouveaux modes d’acheminement de payloads[i] malveillants, basés sur des payloads uniques bloqués par Zscaler Cloud Sandbox, et utilisant le chiffrement SSL/TLS pour leurs activités Command & Control. 60% des payloads faisaient partie de la famille des chevaux de Troie bancaires, parmi lesquels Dridex, Zbot, Vawtrak et Trickbot et 25% appartenaient à plusieurs types de rançongiciels. Des payloads moins connus de la catégorie des chevaux de Troie et d’autres plus divers ont également été identifiés.

Conclusions supplémentaires :

• La quantité de contenu malveillant acheminé via SSL/TLS a plus que doublé au cours des six derniers mois
• Le Cloud Zscaler a bloqué en moyenne 12 000 tentatives de phishing par jour via SSL/TLS – soit une augmentation de 400% par rapport à 2016
• De nouveaux programmes malveillants sophistiqués utilisent le chiffrement SSL pour chiffrer leurs mécanismes C & C
• Zscaler a constaté une moyenne de 300 blocages quotidiens d’exploits web incluant le chiffrement SSL comme partie intégrante de la chaîne d’infection
• La famille de malware utilisant le chiffrement SSL la plus active est Dridex/Emotet et a contribué à 34% des nouveaux payloads uniques en 2017
• Les nouveaux payloads malveillants utilisant le chiffrement SSL/TLS pour leurs activités C & C :
◦ 60% appartiennent à plusieurs familles de chevaux de Troie bancaires (Zbot, Vawtrak, Trickbot, etc.)
◦ 25% provenaient de plusieurs familles de rançongiciels
◦ 12% faisaient parties de familles de chevaux de Troie dérobant des informations (Fareit, Papras, etc.)
◦ 3% appartenaient à d’autres familles

*Chiffres basés sur un échantillon de clients Zscaler utilisant la fonctionnalité d’analyse du trafic SSL.




Voir les articles précédents

    

Voir les articles suivants