Evolution et industrialisation des malwares avec de nouveaux outils, Ransomware As A Service, et de nouvelles stratégies d’infections, Faille Zéro Day. Aujourd’hui, un nouveau mode de distribution qui touche des entreprises sous différentes formes, en différents lieux, et dans un même laps de temps fait son apparition.
Les malwares optent pour la géolocalisation
Malwares : l’infection « à la carte »
De nouvelles méthodes émergent et les cybercriminels ne manquent pas d’imagination, c’est ainsi que Vade Secure observe depuis la fin du mois de septembre une méthode d’infection « à la carte ».
Basée sur la géolocalisation de l’IP de la machine ciblée, elle libère un malware différent et adapté à la zone géographique où se situe la cible : une même campagne de spam contenant un malware peut déployer une charge malicieuse de multiples familles de malware : ransomwares, trojan bancaires ou autres malware botnet.
Malwares : différentes formes et différents lieux
Une fois que vous avez cliqué sur la pièce jointe, le code malicieux s’exécutant, identifie dans un premier temps la localisation géographique de la machine ciblée au travers d’une requête à un service en ligne parmi une liste présente dans le code source (ipinfo.io, geoplugin.net, freegeoip.net).
« Après avoir identifié la localisation, une règle de validation va associer une URL de payload (le malware) à télécharger. Dans les premiers cas que nous avons observés, nous avons retrouvé dans les URL, le payload du ransomware Locky et celui du trojan bancaire Trickbot, qui sont les plus utilisés en France, mais dans le futur nous verrons probablement de nombreux autres malwares utilisés » commente Sébastien Gest, Évangéliste Technique chez Vade Secure.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
