Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Panda Security : Seuls 8,4 % des emails reçus par les entreprises en 2008 n’étaient pas malveillants

février 2009 par Panda Security

Seuls 8,4 % des courriers électroniques reçus par les entreprises sont légitimes. 89,88 % des emails sont du spam et 1,11 % sont infectés par un virus ou autre malware. Ces données ont été obtenues en compilant les données des 430 millions d’emails analysés en 2008 par TrustLayer Mail, le service de sécurité administrée de la messagerie de Panda Security.

Total

89,88 % spam

1,11% infectés

0,28% dangereux

0,32 % suspects

8,41 Emails légitimes

La quantité de spam dans les emails des entreprises a fluctué au cours de l’année, avec un pic à 94,27 % au deuxième trimestre. Les taux de spam ne sont passés au-dessous de la barre des 80% qu’en janvier.

Concernant les messages infectés en 2008, le ver Netsky.P est le code malveillant qui a été le plus souvent détecté. Ce type de malware s’active automatiquement lorsque les utilisateurs visualisent le message infecté via le volet de lecture de Microsoft Office Outlook. Le ver exploite une vulnérabilité d’Internet Explorer qui permet l’exécution automatique des pièces jointes des emails. L’exploit de cette vulnérabilité est détecté par PandaLabs sous le nom d’Exploit/iFrame ; il est le troisième type de code malveillant le plus souvent détecté dans les emails par TrustLayer Mail.

« Ces deux codes malveillants sont souvent utilisés ensemble par les pirates, ce qui explique leur grand nombre de détection. Les cybercriminels développent souvent plusieurs variantes de malware couplées à des exploits de vulnérabilités afin d’augmenter leurs chances d’infecter les PC. Ainsi, les utilisateurs dont le PC est à jour peuvent quand même se faire infecter s’ils ouvrent la pièce jointe », explique Luis Corrons, le directeur technique de PandaLabs.

Le cheval de Troie de porte dérobée Rukap.G, conçu pour permettre aux pirates de prendre le contrôle à distance de l’ordinateur, et le cheval de Troie Dadobra.Bl comptent également parmi les codes malveillants les plus fréquemment détectés.

Top malwares dans les emails

Netsky.P.worm

Bck/Rukap.G

Exploit/iFrame

Trj/Dadobra.BL

Generic Malware

Trj/Downloader.PSJ

Trj/SpamtaLoad.DO

Trj/Downloader.PWR

Bck/Haxdoor.PL

Trj/Spamtaload.DZ

« Pour les entreprises, le spam représente bien plus qu’une nuisance. Ces messages indésirables consomment inutilement la bande passante, font perdre du temps aux salariés et peuvent également entraîner des disfonctionnements du système. Au final, le spam entraine des pertes de productivité pour l’entreprise. », précise Luis Corrons.

La majeure partie des emails indésirables sont transmis par l’intermédiaire de réseaux de PC zombies contrôlés par les pirates. Les PC zombies sont des ordinateurs infectés par des codes malveillants appelés des « bots » qui permettent aux pirates de les contrôler à distance. Ces ordinateurs sont généralement organisés en réseaux qui sont utilisés pour des actions malveillantes telles que l’envoi de spam. Au cours du dernier trimestre 2008, ce sont 301.000 ordinateurs zombies qui étaient en activité chaque jour.

Sujets des spams en 2008

Concernant les types de spam reçus en 2008, 32,25 % de ces emails indésirables faisaient la promotion de produits pharmaceutiques et 20,5 % étaient en rapport avec les stimulants sexuels.

L’impact de la crise économique s’est également ressenti dans les messages de spam. Les fausses offres d’emploi et les diplômes falsifiés ont constitué 2,75 % des emails indésirables reçus en 2008. Les messages promouvant de faux prêts et hypothèques ont quant à eux représenté 4,75 %.

Les publicités pour des produits de contrefaçons (montres...) constituaient 16,75 % du spam. Cette dernière catégorie de spam a cependant chuté de 21 % au premier semestre à 12,5 % au deuxième semestre.




Voir les articles précédents

    

Voir les articles suivants