Les logiciels malveillants via connexion chiffrée augmentent de 40 pour cent

Les logiciels malveillants via connexion chiffrée augmentent de 40 pour cent

WatchGuard signale une augmentation de 40 pour cent des logiciels malveillants évasifs via le trafic TLS chiffré. Parallèlement, le paysage des menaces évolue vers davantage d’attaques zero-day, de ransomwares ciblés et de logiciels malveillants USB récurrents.

Le nombre d’attaques de logiciels malveillants via le trafic chiffré a augmenté de 40 pour cent au deuxième trimestre 2025, selon le rapport de sécurité Internet pour le deuxième trimestre 2025 de WatchGuard Technologies. De plus en plus de cybercriminels utilisent le Transport Layer Security (TLS) pour éviter la détection.

Le chiffrement comme camouflage

Selon WatchGuard, 70 pour cent de toutes les attaques de logiciels malveillants sont désormais effectuées via des connexions TLS chiffrées. Cette technologie, initialement conçue pour sécuriser le trafic web, est maintenant largement utilisée à mauvais escient pour dissimuler du code malveillant. Les logiciels malveillants avancés et dits zero-day en font particulièrement usage. Pour les logiciels malveillants utilisant le TLS, 90 pour cent des cas concernent des variantes inconnues et non détectées auparavant.

Le nombre de types uniques de logiciels malveillants a augmenté de 26 pour cent au deuxième trimestre. Les cybercriminels utilisent, entre autres, des techniques polymorphes et des packers chiffrés pour contourner les solutions antivirus classiques. Les outils de détection Gateway AntiVirus et IntelligentAV ont enregistré respectivement 85 et 10 pour cent d’alertes supplémentaires par rapport au trimestre précédent.

Retour des logiciels malveillants USB

Bien que le nombre de campagnes de ransomware ait diminué de 47 pour cent, l’impact reste considérable. Les attaques ciblent plus souvent des objectifs spécifiques à haute valeur. Selon WatchGuard, des groupes comme Akira et Qilin sont toujours actifs. De plus, sept des dix menaces réseau les plus détectées ont été caractérisées comme des droppers : des logiciels malveillants servant d’étape intermédiaire pour des infections ultérieures. Ceux-ci se propagent via des documents contenant des macros ou des familles de botnets connues comme Mirai.

Les logiciels malveillants USB ont également connu une résurgence. Deux nouvelles variantes découvertes installent des cryptominers sur les systèmes infectés. Les attaques réseau ont légèrement augmenté de 8,3 pour cent, bien que la variété des techniques utilisées ait diminué. Les menaces DNS restent également d’actualité, notamment via des domaines liés au chargeur RAT DarkGate.