Outre les malwares sur les endpoints, on observe des malwares de cryptomining, des attaques basées sur des signatures et par ingénierie sociale, et des attaques de malwares dans la région EMEA.
Les malwares ciblant les endpoints : hausse de 300% !
Cette analyse du WatchGuard Threat Lab détaille les menaces de logiciels malveillants, de réseau et de sécurité des endpoints au cours du troisième trimestre 2024. Quelles conclusions en tirer ?
Malwares sur endpoints & Cryptomining
- Augmentation de 300 % des détections de malwares sur les endpoints
Les cybercriminels exploitent de plus en plus des sites web ou des documents légitimes à des fins malveillantes, avec des tactiques d’ingénierie sociale
- Fichiers OneNote pour diffuser Qbot
Des protections anti-macro strictes sur les fichiers Word, Excel et PowerPoint Office ont poussé les attaquants à utiliser des fichiers OneNote pour diffuser Qbot (cheval de Troie de type botnet d’accès à distance)
- Attaques sur les vulnérabilités des plugins WordPress
Ces vulnérabilités sont exploitées pour prendre le contrôle des sites web et utiliser leur réputation pour héberger des téléchargements malveillants.
- Cryptomineurs
Ces logiciels malveillants se cachent sur l’appareil de l’utilisateur et volent ses ressources informatiques pour miner des cryptomonnaies comme le Bitcoin.
Signatures – Malwares – Ransomwares
- Détections basées sur des signatures : + 40 %
Cette croissance souligne la prévalence des logiciels malveillants traditionnels, les attaquants affinant les stratégies pour exploiter les systèmes hérités ou les vulnérabilités répandues.
- Région EMEA = 53 % des attaques de malware en volume
La région Asie-Pacifique a enregistré le plus grand nombre de détections d’attaques réseau, avec 59 % ciblant cette zone
- Attaques de malware : – 15 %
Les attaquants ont créé moins de nouveaux logiciels malveillants qu’au cours des trimestres précédents, mais utilisent une gamme plus large de techniques de logiciels malveillants pour infecter les appareils
- Plus d’opérateurs de ransomwares
Les cybercriminels ont utilisé une gamme plus large de tactiques pour diffuser des ransomwares plutôt que de créer de nouveaux moyens d’attaque.
Source: Rapport sur la sécurité Internet – Q3 2024 – WatchGuard
Pour aller + loin sur les thèmes de la sécurité IT avec les experts @itprofr :
L’IA : révolution ou simple évolution de la cybersécurité · iTPro.fr
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Dark Web : où sont vos données dérobées ?
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Les projets d’intégration augmentent la charge de travail des services IT
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Avec les Smart Data, les entreprises mènent la danse de l’observabilité moderne
ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
À la une de la chaîne Data
- Avec les Smart Data, les entreprises mènent la danse de l’observabilité moderne
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
