Outre les malwares sur les endpoints, on observe des malwares de cryptomining, des attaques basées sur des signatures et par ingénierie sociale, et des attaques de malwares dans la région EMEA.
Les malwares ciblant les endpoints : hausse de 300% !
Cette analyse du WatchGuard Threat Lab détaille les menaces de logiciels malveillants, de réseau et de sécurité des endpoints au cours du troisième trimestre 2024. Quelles conclusions en tirer ?
Malwares sur endpoints & Cryptomining
- Augmentation de 300 % des détections de malwares sur les endpoints
Les cybercriminels exploitent de plus en plus des sites web ou des documents légitimes à des fins malveillantes, avec des tactiques d’ingénierie sociale
- Fichiers OneNote pour diffuser Qbot
Des protections anti-macro strictes sur les fichiers Word, Excel et PowerPoint Office ont poussé les attaquants à utiliser des fichiers OneNote pour diffuser Qbot (cheval de Troie de type botnet d’accès à distance)
- Attaques sur les vulnérabilités des plugins WordPress
Ces vulnérabilités sont exploitées pour prendre le contrôle des sites web et utiliser leur réputation pour héberger des téléchargements malveillants.
- Cryptomineurs
Ces logiciels malveillants se cachent sur l’appareil de l’utilisateur et volent ses ressources informatiques pour miner des cryptomonnaies comme le Bitcoin.
Signatures – Malwares – Ransomwares
- Détections basées sur des signatures : + 40 %
Cette croissance souligne la prévalence des logiciels malveillants traditionnels, les attaquants affinant les stratégies pour exploiter les systèmes hérités ou les vulnérabilités répandues.
- Région EMEA = 53 % des attaques de malware en volume
La région Asie-Pacifique a enregistré le plus grand nombre de détections d’attaques réseau, avec 59 % ciblant cette zone
- Attaques de malware : – 15 %
Les attaquants ont créé moins de nouveaux logiciels malveillants qu’au cours des trimestres précédents, mais utilisent une gamme plus large de techniques de logiciels malveillants pour infecter les appareils
- Plus d’opérateurs de ransomwares
Les cybercriminels ont utilisé une gamme plus large de tactiques pour diffuser des ransomwares plutôt que de créer de nouveaux moyens d’attaque.
Source: Rapport sur la sécurité Internet – Q3 2024 – WatchGuard
Pour aller + loin sur les thèmes de la sécurité IT avec les experts @itprofr :
L’IA : révolution ou simple évolution de la cybersécurité · iTPro.fr
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
- Les projets d’intégration augmentent la charge de travail des services IT
- 10 grandes tendances Business Intelligence
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
À la une de la chaîne Data
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
