En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.
Check Point : les familles de malware récurrentes
Check Point a repéré les familles de logiciels malveillants régulièrement à l’initiative sur les réseaux classiques d’entreprise et les appareils mobiles mais aussi les nouvelles tendances. Au classement des pays victimes de ces vagues d’attaques pour ce mois d’automne, Check Point classe la France en 54ème position sur 133 pays analysés. A signaler que parmi les nations de l’Europe de l’Ouest, le Luxembourg est loin devant à la 10ème place suivi par l’Italie à la 40ème. Les trois types de malware les plus courants ont tous en commun de prendre le contrôle à distance d’ordinateurs infectés pour utiliser leurs ressources et lancer des campagnes de Spams ou lancer des attaques DDoS.
C’est avec pour base des informations issues de sa ThreatCloud World Cyber Threat Map que le spécialiste de la sécurité recense les cyberattaques en temps réel autour du globe. 1500 familles de malwares différentes ont ainsi pu être relevées et les trois principales ne représentent pas moins de 40% du nombre total d’attaques reconnues en octobre.
La famille Conficker reste en tête mais affiche une légère baisse par rapport au 28% de septembre. Ce Malware prend le contrôle de l’ordinateur par un botnet en désactivant les systèmes de sécurité rendant dès lors la station plus vulnérable à d’autres possibles infections. A la deuxième place des attaques les plus courantes, Sality comptabilise 10% des actes malveillants identifiés. Son objectif est d’effectuer des opérations à distance pour télécharger principalement des logiciels malveillants supplémentaires aux systèmes infectés. Cutwail est la troisième famille la plus rencontrée, il est composé d’un botnet principalement utilisé dans l’envoi de spams et d’attaque DDoS.
Si le classement semble avoir aussi fortement évolué par rapport à septembre, c’est principalement à cause de l’émergence en 4ème position du kit d’exploitation de vulnérabilités Neutrino EK utilisé pour les attaques de nature ransomware. Le logiciel malveillant Fareit ayant pour but de subtiliser les identifiants des utilisateurs dans les navigateurs web et les emails, a fait une avancée majeure de la 93ème place à la 10ème.
Les appareils mobiles sont devenus des cibles privilégiées tout simplement parce que la plupart des entreprises n’ont pas encore pris conscience de cette extension du SI et n’y appliquent pas des mesures de sécurité nécessaires.
Les trois principales familles de malwares reconnues pour les mobiles se sont reposées sur l’exploitation de vulnérabilités d’Android. On y retrouve en tête Ztorg avec une croissance de 30% par rapport au mois précédent. C’est un cheval de Troie basé sur la manipulation des privilèges root pour télécharger des applications sans l’accord de l’utilisateur. Xinyin connu comme étant le cheval de Troie de fraude aux clics, cible principalement les sites publicitaires d’origine chinoise. Plankton recueille les données pour les envoyer à un serveur distant mais peut également télécharger du code supplémentaire et l’exécuter.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
