Dans ce contexte croissant de cyberattaques, découvrez le Top 10 des malwares en France au cours du mois d’avril.
Top 10 des malwares en avril 2018
1 – Coinhive
Ce cheval de Troie est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web sans l’approbation de l’utilisateur. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée.
2 – Roughted
Cette campagne de publicité malveillante à grande échelle est utilisée pour diffuser divers sites Web et charges embarquées malveillants (escroqueries, logiciels publicitaires, kits d’exploitation de vulnérabilité, logiciels de rançon). Il peut être utilisé pour attaquer n’importe quel type de plateforme et de système d’exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer de la manière la plus efficace.
3 – Cryptoloot
Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-mining, en ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises. Similaire à Coinhive, ce programme est implanté sur des pages Web et utilise le pouvoir de traitement des internautes pour exploiter tous types de crypto-monnaies.
4 – Necurs
Ce botnet, l’un des plus actifs au monde, comptait environ 6 millions de bots en 2016. Il propage de nombreuses variantes de logiciels malveillants, principalement des chevaux de Troie bancaires et des ransomwares.
5 – JSEcoin
Ce mineur JavaScript peut être intégré à n’importe quel site Web et permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
