En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
  • 03/10/2017
    Microsoft Experiences’17

    Les 3 et 4 octobre 2017 : voici deux jours dédiés à l'intelligence numérique pour le…

    en détail En détail...
ITrust_SOC_leaderboard

En octobre, hausse de 5% des logiciels malveillants, un pic proche de celui du début de l’année

Paessler_Restez-au-top-Securite_Pave

Le dernier Check Point Threat Index indique que le nombre de familles de logiciels malveillants actifs et le nombre d’attaques ont augmenté de 5 % au cours du mois d’octobre, portant le volume d’attaques menées contre les réseaux des entreprises à des niveaux proches des pics du début de l’année.

Les attaques du logiciel rançonneur Locky ont continué de progresser. Il passe désormais de la troisième à la seconde place, tandis que le cheval de Troie bancaire Zeus a gagné deux places pour revenir parmi les trois premiers. « Les raisons de la croissance continue de Locky sont la variation et l’expansion constantes de son mécanisme de diffusion, principalement via des emails de spam », indique Check Point dans un communiqué. Ses créateurs modifient constamment les types de fichiers utilisés pour le téléchargement du logiciel rançonneur, dont les fichiers doc, xls et swf, et la structure des emails de spam. Le logiciel rançonneur lui-même n’a rien d’exceptionnel, mais les cybercriminels investissent beaucoup de temps à maximiser le nombre de machines qu’il infecte, souligne le rapport.

Pour le septième mois consécutif, HummingBad, un logiciel malveillant Android établissant un rootkit persistant pour mener différentes actions malveillantes, est resté le logiciel malveillant le plus couramment utilisé pour attaquer des appareils mobiles.

Une fois de plus, Conficker a conservé sa première place parmi les logiciels malveillants les plus répandus dans le monde. Il est responsable de 17 % des attaques reconnues. Locky en seconde place, qui n’est diffusé que depuis février de cette année, et Zeus en troisième place, sont responsables de 5 % des attaques connues.

Focus sur les malwares les plus redoutables

  1. Conficker – Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.
  2. Locky – En progression. Un logiciel rançonneur dont la diffusion a débuté en février 2016, qui se propage principalement via des emails de spam contenant un téléchargeur déguisé en pièce jointe au format Word ou Zip. Il télécharge et installe un logiciel malveillant chiffrant les fichiers des utilisateurs.
  3. Zeus – En progression. Un cheval de Troie ciblant les plates-formes Windows, qui est souvent utilisé pour dérober des informations bancaires via l’enregistrement des frappes et le détournement de formulaires.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les entreprises, avec 25 familles parmi le top 200 des familles de logiciels malveillants ciblant les appareils mobiles. Les trois familles mobiles les plus courantes sont celles-ci

  1. HummingBad – Stable. Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.
  2. Triada – Stable. Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.
  3. XcodeGhost – En progression. Une version compromise de la plate-forme de développement Xcode pour iOS. Cette version non officielle de Xcode a été modifiée afin d’injecter du code malveillant dans toute application développée et compilée. Le code injecté envoie des informations à un serveur de commande et de contrôle, ce qui permet à l’application infectée de lire le presse-papiers de l’appareil.

« À mesure que le nombre d’attaques et de familles de logiciels malveillants augmente, la pression sur les entreprises pour assurer la protection de leur réseau devient énorme, » explique Nathan Shuchami, Head of Threat Prevention chez Check Point. « Le fait que le top dix des logiciels malveillants est resté pratiquement le même qu’en septembre suggère que les cybercriminels ont rencontré un succès considérable grâce à ces méthodes d’attaque. En conséquence, les entreprises ont besoin de protéger leurs actifs critiques de manière proactive. Il est particulièrement inquiétant qu’une famille de logiciels malveillants aussi bien établie et connue que Conficker soit si efficace, ce qui suggère que les entreprises n’utilisent pas les toutes dernières défenses multicouches. »

 

Auteur : Juliette Paoli

En octobre, hausse de 5% des logiciels malveillants, un pic proche de celui du début de l’année
Notez cet article

Laisser un commentaire

Intégrer une solution de communication unifiée

La communication remplace la simple téléphonie, avec intégration des e-mails, téléphone fixe et mobile, chat, visioconférence, social média, web…

Lire le livre-blanc

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

    Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - L’informatique sans serveur

    L’informatique sans serveur est-elle adaptée à votre entreprise ? Une trobune écrite par Matthieu de…

    > En savoir plus...
Etudes/Enquêtes
  • Le phishing, première cybermenace à laquelle sont confrontées les entreprises

    Le phishing est la menace de sécurité à laquelle les entreprises du monde entier sont le…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Communications unifiées : la mobilité et la collaboration au cœur des métiers

    > Voir le livre
  • Guide du Service Management pour le DSI à l’ère mobile

    > Voir le livre
elo_processus pointe_skyscraper