En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Graphiste/infographiste pour la création de personnages en 2D
    < 6 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de motoculteurs
    A déterminer €
    > En savoir plus
  • Création d'un site de réservation pour une infirmière
    < 1 000 €
    > En savoir plus
banniere_FIC2018_leaderboard

2013: Les malware Android sortent des magasins d'applications et les exploits Java rebondissent

elo_processus pointe_pave

Le premier semestre 2013 a été marqué par un développement remarquable dans le monde de la sécurité en ligne, caractérisé par une hausse continue des cybers attaques (particulièrement sur Java) basées une exploitation et une sophistication croissantes des menaces mobiles. Selon le nouveau Rapport sur les Menaces H1 de F-Secure, près de 60% des dix meilleures détections de F-Secure au cours du premier semestre 2013, auraient été des attaques sous forme d’exploits.

L’exploit: le moyen le plus répandu pour attaquer

« Le pourcentage élevé d’exploit détecté par F-Secure est une bonne chose » selon Sean Sullivan, Security Advisor au sein du Lab F-Secure. « Le fait qu’une majorité de notre top ten des détections bloque les exploits plutôt que gérer des charges prouve que nous faisons un bon travail. Nous nous assurons que le malware lui-même n’ait aucune chance d’entrer dans le système informatique », déclare t-il.

Pour la plupart des utilisateurs aux Etats-Unis, les attaques sont liées aux vulnérabilités avec 78 sur 1000 utilisateurs victimes d’exploitations. En seconde position, se trouvent l’Allemagne et la Belgique avec 60 sur 1000 situations d’exploitations. Java est en tête de cible dans le peloton d’exploitation et représente près de la moitié des dix premières détections, contre un tiers à la même époque l’an dernier.

Les exploitations sont des programmes qui utilisent tout simplement un cheminement différent pour s’introduire dans un système informatique et y intégrer un malware, comme une clé USB ou un courriel infecté. Attaquant généralement par le biais de sites internet malveillants ou compromis, elles profitent des failles dans les codes d’applications installés à partir d’un ordinateur pour accéder au contenu de celui-ci et l’infecter afin de l’espionner, voler des mots de passe ou autres données sensibles qui permettent aux cybercriminels de prendre le contrôle de la machine. 

Les malware mobiles ne se trouvent pas uniquement dans les magasins d’applications

358 nouvelles familles et variantes de malware Android ont été découvertes par le Lab F-Secure ce premier semestre, doublant presque ainsi le nombre total de malware découverts par le Lab qui s’élève à 793. Symbian a suivi avec 16 nouvelles familles et variantes. Pour les autres plateformes, aucune nouveauté n’a été découverte.

Le malware Android ne se diffuse pas uniquement dans les boutiques d’applications en ligne. Le premier semestre 2013 a vu les malware agir à travers le malvertising et par les téléchargements sur des sites visités compromis. De part sa grande portée, le malvertising, ou système de publicités pièges qui poussent l’utilisateur à s’intéresser à des produits infectés, est de plus en plus utilisé pour distribuer des malware.

Le « drive-by download », moins sophistiqué sur mobile que sur ordinateur devrait se développer en tant que vecteur d’attaque. Les « drive-bys » mobiles utilisent un message de notification demandant à l’utilisateur s’il souhaite installer l’application, ce qui les rend plus flagrants que les « PC drive-bys », avec la possibilité de les contourner.

Stels, un cheval de Troie bancaire Android capable de voler des numéros d’authentification pour des transactions mobiles, utilise des méthodes qui sont habituellement caractéristiques des malware Windows, avec le spam comme méthode de diffusion. Ceci est une preuve que les malware Android se développent vite et atteignent un niveau de menace aussi élevé que les malware Windows.

Les menaces APT, Bitcoin mining et les malware Mac

Les APT (Advanced Persistent Threat) sont devenus importants à tel point qu’on en parle comme des menaces pour la sécurité des organisations et des industries. Aujourd’hui, le Lab F-Secure a une vision globale du profil des victimes attaquées par APT. Pour plus de renseignements sur cette étude dans laquelle plus de 100 documents sont consacrés aux attaques APT, ainsi qu’un regard sur la pratique très lucrative de Bitcoin mining et les derniers malware Mac, consultez le nouveau Rapport sur les Menaces de F-Secure au premier semestre 2013.

Pour lire le rapport complet http://www.f-secure.com/static/doc/labs_global/Research/Mobile_Threat_Report_Q1_2013.pdf

 

Auteur : Frédéric Mazué

2013: Les malware Android sortent des magasins d'applications et les exploits Java rebondissent
Notez cet article

Laisser un commentaire

Réinventer les processus à l’heure de la transformation numérique

Comment mettre en place une approche BPM -Collaboration IT / métier efficace –Retour d’expériences. Webinaire : mardi 28 novembre de 11h00 à 11h45, avec CXP Group.

Infos et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Revers judiciaire pour Samsung dans sa bataille contre Apple

    La Cour suprême des Etats-Unis a refusé lundi 6 novembre de remettre le pied sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert - Entreprise : comment trouver un business Angel

    Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers,…

    > En savoir plus...
Etudes/Enquêtes
  • Le Canadien toujours content au travail, et d'être connecté

    Les Canadiens sont moins nombreux à trouver un bon équilibre entre le travail et la…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper