L’entreprise spécialisée en sécurité présente les résultats de la dernière étude portant sur les boîtes emails professionnelles grâce à sa technologie de filtrage.
Vade Retro : les vagues de virus se déchainent
Après avoir analysé pas moins de 235 millions d’adresses email entre juin et juillet 2015, Vade Retro apporte quelques informations alarmantes. En effet, de nouvelles tendances ont fait leur apparition alors que d’autres ont été confirmées. Ainsi, il s’avère que les vagues de virus ont atteint des sommets historiques d’intensité et de dangerosité notamment parce que les cybercriminels innovent toujours plus pour les rendre plus rapides à se diffuser sur la toile, moins détectables et surtout plus adaptables avec des notions de mutations. Les attaques à base de phishing demeurent la porte d’entrée préférée des hackers.
Dès lors, 90% des emails envoyés sur des adresses professionnelles sont des spams et 1,4% des emails envoyés cet été étaient des virus alors que sur la période février-mars, le taux était de 0,3 et avait baissé en avril-mai pour atteindre 0,1.
Depuis le début de l’année 2015, les études successives de Vade Retro aident à comprendre la stratégie des hackers qui consiste à infecter par le biais du phishing de nouveaux ordinateurs afin de renouveler leurs parcs de botnets/spambots. Désormais, ce sont d’immenses réseaux puissants qu’ils sont parvenus à construire. Mais les attaquants rencontrent quelques difficultés. Il semble complexe pour le moment de parvenir à maitriser les logiciels permettant de gérer ces réseaux de botnets/spambots et capables d’envoyer des vagues plus intelligentes et adaptées. Deuxièmement, alors que les équipes IT cherchent le moyen de mettre à mal ces réseaux de botnets/spambots, les hackers sont encore à l’œuvre pour trouver les bons formats d’attaques pour passer sous les radars de détection.
Régis Benard, consultant technique de Vade Retro précise « le hacking est aujourd’hui industrialisé, c’est d’autant plus vrai dans le domaine du spam et du virus. Les hackers avancent vite et travaillent de vraies stratégies pour garder un coup d’avance sur les outils de détection ».
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Ransomware : Ennemi public N°1
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
À la une de la chaîne Sécurité
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
