Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.
Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
Plusieurs nouvelles menaces majeures
Notons que 7 des 10 principales menaces de logiciels malveillants, en volume, de ce trimestre étaient inédites !
- Lumma Stealer
logiciel malveillant avancé conçu pour voler des données sensibles dans les systèmes compromis.
- Une nouvelle variante du botnet Mirai
qui infecte les appareils intelligents et permet aux pirates de les transformer en bots contrôlés à distance
- Le logiciel malveillant LokiBot
cible les appareils Windows et Android et vise à voler des informations d’authentification.
La méthode EtherHiding
On note de nouveaux cas de cybercriminels ayant recours à la méthode « EtherHiding », qui intégré des scripts PowerShell malveillants dans des blockchains telles que les Smart Contracts de Binance.
Un faux message d’erreur renvoyant au script malveillant apparaît sur les sites web compromis, invitant les victimes à « mettre à jour leur navigateur ».
La présence de codes malveillants dans les blockchains constitue une menace à long terme, car les blockchains ne sont pas conçues pour être modifiées et, en théorie, une blockchain pourrait devenir un hébergeur immuable de contenus malveillants.
Détections – Attaques de réseaux – Piratage
- Baisse des détections de logiciels malveillants
Les détections de logiciels malveillants ont diminué de 24 %, baisse attribuable à une diminution de 35 % des détections de signatures. Au cours du deuxième trimestre 2024, le moteur comportemental avancé du Threat Lab a noté une hausse de 168 % des détections de logiciels malveillants évasifs d’un trimestre à l’autre.
- Hausse des attaque de réseaux
Les attaques de réseaux ont connu une hausse de 33 % par rapport au premier trimestre 2024
- Boîte à outils de piratage Fuzzbunch
La boîte à outils de piratage Fuzzbunch s’est classée au deuxième rang en volume des menaces de logiciels malveillants détectées au niveau des endpoints.
- Navigateurs basés sur Chromium visés
74 % des attaques de logiciels malveillants lancées à partir d’un navigateur visaient les navigateurs basés sur Chromium parmi lesquels Google Chrome, Microsoft Edge et Brave.
Source Etude WatchGuard Technologies – rapport sur la sécurité Internet (ISR)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
À la une de la chaîne Sécurité
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
