Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport PandaLabs du premier trimestre 2012

mai 2012 par PandaLabs

PandaLabs, le laboratoire antimalware de Panda Security, publie son rapport trimestriel qui passe en revue l’actualité de la sécurité informatique entre les mois de janvier et mars 2012. Au premier trimestre 2012, ce sont six millions de nouvelles menaces informatiques qui ont été créées, dépassant le chiffre des années précédentes.

Un nouveau record est atteint par les chevaux de Troie qui constituent à n’en pas douter le type de logiciel malveillant préféré des pirates. En effet, 80 % des nouveaux malwares sont des chevaux de Troie. Ils ont utilisés principalement pour dérober des informations confidentielles. En 2011, les chevaux de Troie représentaient “seulement” 73 % des codes malveillants. Les vers occupent la deuxième place, avec un taux de 9,3 % des échantillons de nouvelles menaces détectées. Ils sont suivis par les virus, à 6,43 %. On peut observer que ces deux catégories de codes malveillants ont échangé leurs places par rapport au rapport annuel 2011. Les virus constituaient alors 14,25 % des menaces et les vers 8 %..

Concernant le nombre d’infections attribuables à chaque type de malware, la répartition est similaire à celle des nouveaux codes malveillants en circulation. Les chevaux de Troie, vers et virus occupent à nouveau les premières places. Curieusement, les vers n’ont causé que 8 % des infections tandis qu’ils représentent plus de 9 % des nouveaux malwares créés au premier trimestre. Pourtant, les vers causent habituellement beaucoup plus d’infection en raison de leur capacité à se propager de façon automatisée. Ces chiffres corroborent cependant ce que l’on sait déjà, à savoir que les épidémies massives de vers font partie du passé. Elles ont été remplacées par une épidémie silencieuse de chevaux de Troie, l’arme préférée des pirates.

Le pourcentage moyen d’ordinateurs infectés dans le monde est de 35,51 %, soit trois points de moins qu’en 2011, selon les données collectées par le système d’Intelligence Collective Antimalware de Panda Security. La Chine est une fois de plus le pays le plus infecté (avec 54,25 % d’ordinateurs compromis), suivi par Taïwan et la Turquie. L’Europe fait figure de bon élève : 9 des 10 pays les moins infectés sont européens. Le Japon est le seul pays non-européen de ce Top 10, avec un taux de 30 % d’infection. Le podium des pays les moins infectés est occupé respectivement par la Suède, la Suisse et la Norvège.

Les pays les plus infectés sont les suivants :

Dans son rapport, PandaLabs passe en revue les principaux incidents de sécurité du 1er trimestre 2012. Les attaques de ransomwares se sont intensifiées ce trimestre, avec notamment des virus de type “Police”. Une particularité de ces codes malveillants est qu’ils affichent des alertes visant à faire croire aux utilisateurs infectés que leur ordinateur a été bloqué par les services de police car ils se sont rendus sur des sites web interdits ou ont téléchargé illégalement. Pour débloquer leur PC, les victimes sont invitées à payer une prétendue amende d’une centaine d’euros en moyenne. Bien évidemment, ces messages ne sont pas envoyés par la police mais par les pirates via un cheval de Troie. Les cybercriminels cherchent ainsi à dérober de l’argent et mettre la main sur les informations bancaires des internautes.

Le rapport de PandaLabs s’intéresse également aux récentes attaques des téléphones portables Android, à la propagation de codes malveillants sur Facebook, à l’affaire MegaUpload, à la cyber-guerre et aux dernières actions des groupes d’hacktivistes Anonymous et LulzSec.

Luis Corrons, le directeur technique de PandaLabs explique : « Bien que l’année soit commencée depuis peu, nous pouvons dès à présent constater que la tendance des années passées se poursuit en 2012. Les cybercriminels continuent à recourir à tous les moyens possibles et imaginables pour mettre la main sur les données et l’argent des internautes. »




Voir les articles précédents

    

Voir les articles suivants