Outre les malwares sur les endpoints, on observe des malwares de cryptomining, des attaques basées sur des signatures et par ingénierie sociale, et des attaques de malwares dans la région EMEA.
Les malwares ciblant les endpoints : hausse de 300% !

Cette analyse du WatchGuard Threat Lab détaille les menaces de logiciels malveillants, de réseau et de sécurité des endpoints au cours du troisième trimestre 2024. Quelles conclusions en tirer ?
Malwares sur endpoints & Cryptomining
- Augmentation de 300 % des détections de malwares sur les endpoints
Les cybercriminels exploitent de plus en plus des sites web ou des documents légitimes à des fins malveillantes, avec des tactiques d’ingénierie sociale
- Fichiers OneNote pour diffuser Qbot
Des protections anti-macro strictes sur les fichiers Word, Excel et PowerPoint Office ont poussé les attaquants à utiliser des fichiers OneNote pour diffuser Qbot (cheval de Troie de type botnet d’accès à distance)
- Attaques sur les vulnérabilités des plugins WordPress
Ces vulnérabilités sont exploitées pour prendre le contrôle des sites web et utiliser leur réputation pour héberger des téléchargements malveillants.
- Cryptomineurs
Ces logiciels malveillants se cachent sur l’appareil de l’utilisateur et volent ses ressources informatiques pour miner des cryptomonnaies comme le Bitcoin.
Signatures – Malwares – Ransomwares
- Détections basées sur des signatures : + 40 %
Cette croissance souligne la prévalence des logiciels malveillants traditionnels, les attaquants affinant les stratégies pour exploiter les systèmes hérités ou les vulnérabilités répandues.
- Région EMEA = 53 % des attaques de malware en volume
La région Asie-Pacifique a enregistré le plus grand nombre de détections d’attaques réseau, avec 59 % ciblant cette zone
- Attaques de malware : – 15 %
Les attaquants ont créé moins de nouveaux logiciels malveillants qu’au cours des trimestres précédents, mais utilisent une gamme plus large de techniques de logiciels malveillants pour infecter les appareils
- Plus d’opérateurs de ransomwares
Les cybercriminels ont utilisé une gamme plus large de tactiques pour diffuser des ransomwares plutôt que de créer de nouveaux moyens d’attaque.
Source: Rapport sur la sécurité Internet – Q3 2024 – WatchGuard
Pour aller + loin sur les thèmes de la sécurité IT avec les experts @itprofr :
L’IA : révolution ou simple évolution de la cybersécurité · iTPro.fr
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Dark Web : où sont vos données dérobées ?
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Les projets d’intégration augmentent la charge de travail des services IT
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
Sur le même sujet

10 grandes tendances Business Intelligence

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

Les projets d’intégration augmentent la charge de travail des services IT

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

La blockchain en pratique
