FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Cybersécurité : les antivirus peuvent-ils suivre l'évolution des malwares sans fichier ?

L'avenir des malwares et des antivirus s'annonce comme un champ de bataille passionnant. Les logiciels malveillants évoluent sans cesse, forçant les éditeurs d'antivirus à innover constamment. Les systèmes de défense automatisés basés sur l'apprentissage automatique, autrefois futuristes, sont désormais une réalité.

Ce futur est déjà là, et il arrive à point nommé. Une nouvelle génération de malwares sans fichier frappe les gouvernements, entreprises et banques à travers le monde. Invisible par nature, cette menace, jadis réservée aux acteurs étatiques, gagne le grand public.

Les utilisateurs lambda comme vous et moi n'en sommes pas encore les cibles principales. Mais l'évolution de la cybersécurité dessine clairement les besoins des années à venir.

Antivirus à base d'apprentissage automatique

Antigena, développé par la société britannique Darktrace, est un outil pionnier d'automatisation de la cybersécurité via l'apprentissage automatique. En clair, c'est un antivirus qui s'adapte en apprenant de nouvelles données. Antigena excelle à détecter les anomalies comportementales dans les réseaux d'entreprise. Certaines attaques sont évidentes, d'autres beaucoup plus subtiles.

Par exemple, Antigena a identifié un comportement suspect chez un client juste après le vote du Brexit. Un employé mécontent de la position de son employeur sur le sujet a tenté de泄露 des documents sensibles. Non seulement Antigena a détecté la menace, mais il a aussi automatisé la réponse.

Cette avancée repose sur un vrai apprentissage machine : le système s'améliore face aux menaces variées. Une attaque ransomware "explose" comme une bombe, tandis qu'une menace interne est plus discrète.

La clé réside dans la rapidité de réaction. Antigena intervient dès les premiers signes d'infection, bloquant un ransomware avant qu'il ne chiffre les fichiers. "Nous commençons à neutraliser ces attaques", explique Dave Palmer, directeur technique de Darktrace. À ce stade, une réponse humaine ou un antivirus traditionnel arrive trop tard.

Défense comportementale en cybersécurité

Les antivirus basés sur l'apprentissage automatique ne sont pas une nouveauté absolue. Les solutions grand public intègrent déjà l'analyse heuristique, qui scrute les comportements suspects plutôt que les signatures virales. L'objectif : anticiper les attaques, comme le fait Antigena.

Ces technologies avancées ne déferleront pas sur les PC domestiques avant un certain temps – trop complexes et puissantes. Néanmoins, leurs principes mathématiques percolent vers le grand public, poussant les éditeurs d'antivirus à repenser leurs produits.

Vers une cybersécurité proactive et automatisée.

Qu'est-ce qu'un malware sans fichier ?

Qu'est-ce qui pousse à cette révolution ? Les malwares sans fichier, vecteur d'attaque innovant et furtif. Ils résident uniquement en RAM ou dans le noyau système, sans s'installer sur disque. Ils infiltrent via diverses tactiques, restant indétectables. Exemple typique :

  • Un utilisateur clique sur un lien spam dans un e-mail ou un site piégé.
  • Flash est exploité.
  • PowerShell est invoqué pour exécuter des commandes en mémoire.
  • PowerShell contacte discrètement un serveur C2 pour télécharger un script malveillant.
  • Le script exfiltre des données sensibles vers l'attaquant.

Aucun fichier n'est déposé. La furtivité est redoutable.

Ces attaques ne laissent de traces que si les assaillants sont négligents – ou le font exprès, comme une signature.

Elles offrent surtout du temps aux attaquants pour déployer des exploits sophistiqués contre des cibles hautement valorisées.

L'arnaque aux distributeurs russes

Imaginez un distributeur automatique crachant des billets à la demande. C'est ce qu'ont réalisé des hackers russes, volant 800 000 $ sur au moins huit DAB.

Un complice s'approche, l'argent sort, il repart enrichi. Forcer un DAB n'est pas nouveau, mais la méthode presque "sans fichier" l'est.

Kaspersky Lab a analysé un fichier journal laissé par mégarde, révélant une DLL nommée tv.dll via une règle YARA.

"Grâce au log, ils ont créé une règle YARA, fouillé les dépôts publics de malwares et trouvé tv.dll, détectée en Russie et au Kazakhstan. C'était le début du démêlage."

Les attaquants avaient implanté une porte dérobée dans l'infrastructure bancaire, puis déployé le malware comme une mise à jour légitime sur le DAB. Une commande distante vérifie le cash disponible et déclenche la distribution. Le malware s'auto-efface ensuite.

Se protéger des malwares sans fichier

Les premiers malwares sans fichier ralentissaient les systèmes, facilitant leur détection. Aujourd'hui, ils sont optimisés et durs à contrer – mais pas invincibles.

  1. Mises à jour. Tout garder à jour en permanence. Les patches corrigent 85 % des attaques ciblées, selon l'US-CERT.
  2. Formation. Reconnaître phishing et sites malveillants.
  3. Antivirus. Un AV moderne bloque les communications C2, stoppant la charge utile.

Le mantra : maintenez vos systèmes à jour. Les zero-days sont rares.

Vers un avenir sécurisé

Les solutions d'entreprise anticipent déjà ces menaces ; leurs avancées profiteront au grand public. L'évolution vers des antivirus comportementaux est en marche, quoique progressive.

Les malwares sans fichier restent élitistes, mais se démocratiseront. Les cybercriminels les déploieront bientôt chez tous.

Les malwares mutent vite. Les antivirus suffisent-ils, ou l'éducation des utilisateurs est-elle clé ? Dites-nous en commentaires !

Crédits image : ktsdesign/Shutterstock

[]