Retour sur l'activité cybercriminelle et l'évolution des cyber menaces au cours du premier trimestre 2021.
Alerte logiciels malveillants : 688 menaces par minute !
On note d’emblée une augmentation des menaces liées aux ransomwares-as-a-service, aux crypto monnaies et aux objets connectés. Ainsi, le volume des menaces de logiciels malveillants a atteint une moyenne de 688 menaces par minute (+ 40 menaces par minute par rapport au T4 2020).
Les campagnes Ransomware-as-a-Service
Les ransomwares ont diminué de 50 % au 1er trimestre, les cybercriminels délaissent ainsi les campagnes à faible rendement au profit de campagnes Ransomware-as-a-Service (RaaS), ciblant des grandes organisations plus lucratives.
Ce changement se reflète dans le déclin des types de familles de ransomware les plus importants, passant de 19 en janvier 2021 à 9 en mars 2021.
Malgré les attaques du groupe DarkSide RaaS, REvil était le plus détecté au premier trimestre, suivi des souches RansomeXX, Ryuk, NetWalker, Thanos, MountLocker, WastedLocker, Conti, Maze et Babuk.
Les crypto-monnaies
Les logiciels malveillants de minage de cryptomonnaies augmentent de 117 % en raison de la croissance des applications CoinMiner 64 bits.
Les logiciels malveillants Coin Miner infectent les systèmes compromis et produisent silencieusement des crypto-monnaies en utilisant la capacité de calcul de ces systèmes pour les criminels qui ont conçu et lancé ces campagnes. L’avantage pour les cybercriminels est qu’il n’y a aucune interaction nécessaire entre l’auteur et la victime.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Ransomware : Ennemi public N°1
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
