Outre les malwares sur les endpoints, on observe des malwares de cryptomining, des attaques basées sur des signatures et par ingénierie sociale, et des attaques de malwares dans la région EMEA.
Les malwares ciblant les endpoints : hausse de 300% !

Cette analyse du WatchGuard Threat Lab détaille les menaces de logiciels malveillants, de réseau et de sécurité des endpoints au cours du troisième trimestre 2024. Quelles conclusions en tirer ?
Malwares sur endpoints & Cryptomining
- Augmentation de 300 % des détections de malwares sur les endpoints
Les cybercriminels exploitent de plus en plus des sites web ou des documents légitimes à des fins malveillantes, avec des tactiques d’ingénierie sociale
- Fichiers OneNote pour diffuser Qbot
Des protections anti-macro strictes sur les fichiers Word, Excel et PowerPoint Office ont poussé les attaquants à utiliser des fichiers OneNote pour diffuser Qbot (cheval de Troie de type botnet d’accès à distance)
- Attaques sur les vulnérabilités des plugins WordPress
Ces vulnérabilités sont exploitées pour prendre le contrôle des sites web et utiliser leur réputation pour héberger des téléchargements malveillants.
- Cryptomineurs
Ces logiciels malveillants se cachent sur l’appareil de l’utilisateur et volent ses ressources informatiques pour miner des cryptomonnaies comme le Bitcoin.
Signatures – Malwares – Ransomwares
- Détections basées sur des signatures : + 40 %
Cette croissance souligne la prévalence des logiciels malveillants traditionnels, les attaquants affinant les stratégies pour exploiter les systèmes hérités ou les vulnérabilités répandues.
- Région EMEA = 53 % des attaques de malware en volume
La région Asie-Pacifique a enregistré le plus grand nombre de détections d’attaques réseau, avec 59 % ciblant cette zone
- Attaques de malware : – 15 %
Les attaquants ont créé moins de nouveaux logiciels malveillants qu’au cours des trimestres précédents, mais utilisent une gamme plus large de techniques de logiciels malveillants pour infecter les appareils
- Plus d’opérateurs de ransomwares
Les cybercriminels ont utilisé une gamme plus large de tactiques pour diffuser des ransomwares plutôt que de créer de nouveaux moyens d’attaque.
Source: Rapport sur la sécurité Internet – Q3 2024 – WatchGuard
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

10 grandes tendances Business Intelligence

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Les projets d’intégration augmentent la charge de travail des services IT

La blockchain en pratique
