> Sécurité > Top 10 des malwares en avril 2018

Top 10 des malwares en avril 2018

Sécurité - Par Sabine Terrey - Publié le 17 mai 2018

Dans ce contexte croissant de cyberattaques, découvrez le Top 10 des malwares en France au cours du mois d’avril.

Top 10 des malwares en avril 2018

1 – Coinhive 

Ce cheval de Troie est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web sans l’approbation de l’utilisateur. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée.

 

2 – Roughted 

Cette campagne de publicité malveillante à grande échelle est utilisée pour diffuser divers sites Web et charges embarquées malveillants  (escroqueries, logiciels publicitaires, kits d’exploitation de vulnérabilité, logiciels de rançon). Il peut être utilisé pour attaquer n’importe quel type de plateforme et de système d’exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer de la manière la plus efficace.

 

3 – Cryptoloot

Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-miningen ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises. Similaire à Coinhive, ce programme est implanté sur des pages Web et utilise le pouvoir de traitement des internautes pour exploiter tous types de crypto-monnaies.

 

4 – Necurs 

Ce botnet, l’un des plus actifs au monde, comptait environ 6 millions de bots en 2016. Il propage de nombreuses variantes de logiciels malveillants, principalement des chevaux de Troie bancaires et des ransomwares.

 

5 – JSEcoin

Ce mineur JavaScript peut être intégré à n’importe quel site Web et permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité.

 

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité