Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.
Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
Plusieurs nouvelles menaces majeures
Notons que 7 des 10 principales menaces de logiciels malveillants, en volume, de ce trimestre étaient inédites !
- Lumma Stealer
logiciel malveillant avancé conçu pour voler des données sensibles dans les systèmes compromis.
- Une nouvelle variante du botnet Mirai
qui infecte les appareils intelligents et permet aux pirates de les transformer en bots contrôlés à distance
- Le logiciel malveillant LokiBot
cible les appareils Windows et Android et vise à voler des informations d’authentification.
La méthode EtherHiding
On note de nouveaux cas de cybercriminels ayant recours à la méthode « EtherHiding », qui intégré des scripts PowerShell malveillants dans des blockchains telles que les Smart Contracts de Binance.
Un faux message d’erreur renvoyant au script malveillant apparaît sur les sites web compromis, invitant les victimes à « mettre à jour leur navigateur ».
La présence de codes malveillants dans les blockchains constitue une menace à long terme, car les blockchains ne sont pas conçues pour être modifiées et, en théorie, une blockchain pourrait devenir un hébergeur immuable de contenus malveillants.
Détections – Attaques de réseaux – Piratage
- Baisse des détections de logiciels malveillants
Les détections de logiciels malveillants ont diminué de 24 %, baisse attribuable à une diminution de 35 % des détections de signatures. Au cours du deuxième trimestre 2024, le moteur comportemental avancé du Threat Lab a noté une hausse de 168 % des détections de logiciels malveillants évasifs d’un trimestre à l’autre.
- Hausse des attaque de réseaux
Les attaques de réseaux ont connu une hausse de 33 % par rapport au premier trimestre 2024
- Boîte à outils de piratage Fuzzbunch
La boîte à outils de piratage Fuzzbunch s’est classée au deuxième rang en volume des menaces de logiciels malveillants détectées au niveau des endpoints.
- Navigateurs basés sur Chromium visés
74 % des attaques de logiciels malveillants lancées à partir d’un navigateur visaient les navigateurs basés sur Chromium parmi lesquels Google Chrome, Microsoft Edge et Brave.
Source Etude WatchGuard Technologies – rapport sur la sécurité Internet (ISR)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
