En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Designer pour la création de packagings
    A déterminer €
    > En savoir plus
  • Implémentation d'une GED pour une collectivité territoriale
    Non Communiqué €
    > En savoir plus
  • Site internet de réservation dans le domaine du prêt-à-porter
    < 6 700 €
    > En savoir plus
ITrust_SOC_leaderboard

En octobre, hausse de 5% des logiciels malveillants, un pic proche de celui du début de l’année

Universign_maitrisez risques signature elec_pave

Le dernier Check Point Threat Index indique que le nombre de familles de logiciels malveillants actifs et le nombre d’attaques ont augmenté de 5 % au cours du mois d’octobre, portant le volume d’attaques menées contre les réseaux des entreprises à des niveaux proches des pics du début de l’année.

Les attaques du logiciel rançonneur Locky ont continué de progresser. Il passe désormais de la troisième à la seconde place, tandis que le cheval de Troie bancaire Zeus a gagné deux places pour revenir parmi les trois premiers. « Les raisons de la croissance continue de Locky sont la variation et l’expansion constantes de son mécanisme de diffusion, principalement via des emails de spam », indique Check Point dans un communiqué. Ses créateurs modifient constamment les types de fichiers utilisés pour le téléchargement du logiciel rançonneur, dont les fichiers doc, xls et swf, et la structure des emails de spam. Le logiciel rançonneur lui-même n’a rien d’exceptionnel, mais les cybercriminels investissent beaucoup de temps à maximiser le nombre de machines qu’il infecte, souligne le rapport.

Pour le septième mois consécutif, HummingBad, un logiciel malveillant Android établissant un rootkit persistant pour mener différentes actions malveillantes, est resté le logiciel malveillant le plus couramment utilisé pour attaquer des appareils mobiles.

Une fois de plus, Conficker a conservé sa première place parmi les logiciels malveillants les plus répandus dans le monde. Il est responsable de 17 % des attaques reconnues. Locky en seconde place, qui n’est diffusé que depuis février de cette année, et Zeus en troisième place, sont responsables de 5 % des attaques connues.

Focus sur les malwares les plus redoutables

  1. Conficker – Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.
  2. Locky – En progression. Un logiciel rançonneur dont la diffusion a débuté en février 2016, qui se propage principalement via des emails de spam contenant un téléchargeur déguisé en pièce jointe au format Word ou Zip. Il télécharge et installe un logiciel malveillant chiffrant les fichiers des utilisateurs.
  3. Zeus – En progression. Un cheval de Troie ciblant les plates-formes Windows, qui est souvent utilisé pour dérober des informations bancaires via l’enregistrement des frappes et le détournement de formulaires.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les entreprises, avec 25 familles parmi le top 200 des familles de logiciels malveillants ciblant les appareils mobiles. Les trois familles mobiles les plus courantes sont celles-ci

  1. HummingBad – Stable. Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.
  2. Triada – Stable. Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.
  3. XcodeGhost – En progression. Une version compromise de la plate-forme de développement Xcode pour iOS. Cette version non officielle de Xcode a été modifiée afin d’injecter du code malveillant dans toute application développée et compilée. Le code injecté envoie des informations à un serveur de commande et de contrôle, ce qui permet à l’application infectée de lire le presse-papiers de l’appareil.

« À mesure que le nombre d’attaques et de familles de logiciels malveillants augmente, la pression sur les entreprises pour assurer la protection de leur réseau devient énorme, » explique Nathan Shuchami, Head of Threat Prevention chez Check Point. « Le fait que le top dix des logiciels malveillants est resté pratiquement le même qu’en septembre suggère que les cybercriminels ont rencontré un succès considérable grâce à ces méthodes d’attaque. En conséquence, les entreprises ont besoin de protéger leurs actifs critiques de manière proactive. Il est particulièrement inquiétant qu’une famille de logiciels malveillants aussi bien établie et connue que Conficker soit si efficace, ce qui suggère que les entreprises n’utilisent pas les toutes dernières défenses multicouches. »

 

Auteur : Juliette Paoli

En octobre, hausse de 5% des logiciels malveillants, un pic proche de celui du début de l’année
Notez cet article

Laisser un commentaire

Signature électronique: webinaire 30 novembre

Au travers d’un parcours utilisateurs simple, la solution de signature électronique Universign est ergonomique et apporte les meilleures garanties légales.

Info er inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Amazon : Bruxelle veut mettre au pas le géant américain - 250 M € à rembourser

    Bruxelles inflige aujourd'hui une amende de plusieurs centaines de millions d'euros à Amazon, alors que…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert - Entreprise : comment trouver un business Angel

    Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers,…

    > En savoir plus...
Etudes/Enquêtes
  • 8 dirigeants d'entreprise sur 10 victimes de violation de données

    Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Universign_maitrisez risques signature elec_skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper