Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Hausse de 78 % des malwares en 2009, selon le rapport de sécurité G Data

février 2010 par G DATA

G Data présente son rapport de sécurité semestriel (de juillet à décembre 2009). Premier constat : en 2009 l’augmentation des dangers a dépassé tous les records, et cela malgré une stagnation des malwares pendant la première partie de l’année. La tendance croissante des menaces dans les applications Web 2.0 est un autre élément à souligner. Il aura un impact sur la sécurité des internautes en 2010.

Les plateformes Facebook, Twitter et MySpace, avec respectivement environ 350 millions, 75 millions et 100 millions d’utilisateurs, ont très souvent été la cible des cybercriminels en 2009. Parfois l’action consistait à tenter d’obtenir le contrôle de compte. Dans d’autres cas, les comptes volés étaient des moyens d’envoyer du Spam ou des malwares. Un autre risque de ces plates-formes est la collecte d’informations personnelles par les cybercriminels. Ceci dans le but de revendre ces données ou de les utiliser pour des attaques ciblées. Mais d’autres plates-formes Web 2.0, telles que Document, Maps ou Picasaweb de Google, Flickr, ou encore Jaiku, sont également des cibles potentielles importantes.

Ralf Benzmüller, directeur du G data Security Labs explique : « Aussi attrayantes que peuvent sembler les applications Web 2.0, elles n’en comportent pas moins des risques. Des dangers générés par des utilisateurs qui fournissent beaucoup trop d’informations personnelles sur ces espaces de communications, mais aussi par la structure même des plates-formes techniques. Ces structures peuvent être attaquées par des cybercriminels. »

Les malwares en statistique

Si les attaques basées sur le Web 2.0 ont connu une augmentation, les cybercriminels ne se sont pas pour autant séparés des pratiques traditionnelles, telles que celles consistant à exploiter des vulnérabilités Windows. Dans la deuxième moitié de 2009, 915 197 malwares visant Windows ont été détectés. Comparé au premier semestre, c’est une augmentation de 39%. Sur l’ensemble de l’année 2009, 1 588 005 malwares ont été trouvés. Cela représente une hausse de 78% comparé à 2008.

D’autres statistiques notables :

 Le nombre d’attaques utilisant le format PDF a triplé en six mois.

 Pour la première fois depuis des années, les vieux virus connaissent une croissance. La généralisation des clés USB redonne une nouvelle vie à ce type de malware.

 la part des exploits dans le nombre total de menaces a augmenté. Ceci contraste avec une quantité inférieure de vulnérabilités CVE rapportées. Autrement dit, un plus petit nombre de vulnérabilités a été exploité plus intensivement.

 Le nombre de familles de malwares a diminué en 2009. Ceci signifie que la quantité record de malwares trouvés dans 2009 est venue de moins de familles.

Prévisions pour 2010

Ces dernières années, le marché noir s’est développé et organisé. Une organisation parfaite qui est une des principales raisons de l’augmentation des malwares. Les bénéfices générés par le cybercrime sont réinvestis dans de meilleures infrastructures et dans le développement de nouvelles techniques d’attaque. Des investissements dans la recherche d’attaques de réseaux sociaux, de terminaux mobiles, de systèmes d’exploitation propriétaires ou de consoles de jeux sont à prévoir. Ces secteurs restent toutefois pour le moment préservés.

Les vulnérabilités dans des applications populaires seront sans aucun doute des leviers importants dans les prochains mois. Le nombre moins élevé de vulnérabilités rapportées et la plus grande conscience des programmeurs de logiciels quant à la sécurité des applications pourraient contraindre les cybercriminels à se tourner vers les applications Web. Plus les services de Cloud Computing gagnent en popularité, plus ces types d’applications deviennent financièrement intéressantes pour les cybercriminels.


Voir les articles précédents

    

Voir les articles suivants