
Les services cloud sont devenus des plateformes de distribution de malwares
En réalité, les outils modernes sur lesquels nous nous appuyons pour améliorer la collaboration et augmenter la productivité sont également utilisés par les cybercriminels pour distribuer des kits d’outils et injecter des malwares.
Un nouveau rapport de Guardio, le fournisseur d’un outil de sécurisation des navigateurs, révèle que les pirates ont également recours à Telegram, un service de messagerie cryptée, pour distribuer des kits utilisés pour lancer des attaques par hameçonnage. D’après ce rapport, Telegram n’est que l’un des nombreux services en ligne utilisés pour distribuer des kits d’hameçonnage.
Le problème s’étend également aux services cloud qui, depuis des années, sont utilisés pour diffuser des malwares. Des services populaires tels que Gmail et Slack et des services d’applications tels que Trello ont tous été utilisés par des cybercriminels pour diffuser des logiciels malveillants auprès d’utilisateurs finaux peu méfiants. Ces derniers supposent en effet que ces types de services sont sûrs, car leurs fournisseurs ont donné à leurs équipes informatiques l’accès à des outils et à des plateformes pour assurer la cybersécurité.
En réalité, les identifiants volés utilisés pour accéder à ces services permettent aux cybercriminels de les transformer assez facilement en systèmes de distribution de malwares très efficaces. Tout récemment, par exemple, une entité cybercriminelle, DarkGate, a été identifiée comme l’auteur d’une tentative visant à injecter un malware dans le service Microsoft Teams.
Bien entendu, les services cloud peuvent également être un atout pour la cybersécurité. Bon nombre d’organisations exigent des employés qu’ils stockent les documents dans des services tels que Google Drive avant de les télécharger. Cette précaution permet de s’assurer que les documents (par exemple des fichiers PDF) sont analysés afin de rechercher des formes courantes de malwares avant d’être installés sur un dispositif.
Néanmoins, les logiciels malveillants sont distribués sur tous les supports, du courrier électronique aux applications SaaS (Software-as-a-Service), et le coût de la lutte contre ce fléau ne fait qu’augmenter. L’entreprise Clorox, par exemple, vient de révéler que l’attaque qu’elle a subie l’année dernière lui avait coûté 49 millions de dollars. Les assurances peuvent éventuellement prendre en charge une partie de ces coûts, mais il y a un délai important entre le moment où ces dépenses sont engagées et l’envoi du remboursement par la compagnie d’assurance. Si Clorox dispose des ressources financières nécessaires pour faire face à cette tempête, une PME ne serait probablement pas en mesure d’honorer ses dettes à la suite d’une attaque majeure. En réalité, un récent rapport révèle que les organisations dépensent en moyenne 5,4 millions de dollars pour répondre aux compromissions, dont 2,36 millions pour atténuer la perturbation des opérations causée par des violations que les équipes de cybersécurité n’ont pas été en mesure d’empêcher. La majorité (57 %) des personnes interrogées ont déclaré que leur organisation avait subi une ou plusieurs cyberattaques au cours des 12 derniers mois, et près de la moitié (48 %) ont déclaré que leur organisation avait subi une violation de données au cours des 12 derniers mois et avait perdu, en moyenne, 340 267 dossiers individuels.
Plus les entreprises sont petites, plus elles sont vulnérables face aux conséquences financières d’une cyberattaque. Un grand nombre d’entre elles n’auraient pas d’autre choix que de mettre la clé sous la porte, car elles seraient incapables de payer leurs employés.
Nous ignorons dans quelle mesure les malwares qui causent tous ces ravages arrivent par l’intermédiaire d’un service cloud, mais compte tenu de la propension des cybercriminels à privilégier la voie de la moindre résistance, il y a de fortes chances que la majorité de ces logiciels soient diffusés via des services cloud auxquels un trop grand nombre d’entre nous font confiance sans même y réfléchir à deux fois.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter