Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rapport semestriel 2019 de SonicWall est paru

juillet 2019 par SonicWall

SonicWall a annoncé les conclusions de sa mise à jour semestrielle du rapport 2019 sur les cybermenaces de SonicWall, basé sur des données réelles provenant de plus d’un million de capteurs de sécurité internationaux dans plus de 200 pays. De nouvelles données ont indiqué une augmentation des ransomwares en tant que service, des kits de logiciels malveillants en open source et du cryptojacking utilisés par les cybercriminels.

« Les organisations ont toujours des difficultés à suivre l’évolution des modèles de cyberattaques (passage à des cocktails de logiciels malveillants et évolution des vecteurs de menaces) ce qui rend leur défense très difficile », a déclaré Bill Conner, PDG de SonicWall. « Au premier semestre 2019, la technologie Real-Time Deep Memory Inspection (RTDMI) de SonicWall a révélé 74 360 variantes de logiciels malveillants "inédites". Pour être efficaces, les entreprises doivent adopter des technologies innovantes, comme l’apprentissage automatique, afin d’être proactives face à des stratégies d’attaque en constante évolution. »

Ransomwares en tant que service : Le kit de choix pour l’exploitation

Alors que le volume mondial des logiciels malveillants est en baisse de 20 %, les chercheurs sur les menaces des Capture Labs de SonicWall ont constaté une augmentation de 15 % des attaques de ransomewares dans le monde et une augmentation de 195 % des ransomewares au Royaume-Uni. Les chercheurs de SonicWall pensent qu’il s’agit de la conséquence de la nouvelle préférence des criminels pour les ransomewares en tant que service (RaaS) et pour les logiciels malveillants en open source.

L’IdO disperse les logiciels malveillants à un rythme record

Alors que les entreprises et les consommateurs continuent à connecter des appareils à Internet sans adopter les mesures de sécurité appropriées, les cybercriminels utilisent de plus en plus les appareils de l’IdO pour répandre les charges utiles de logiciels malveillants. Au premier semestre 2019, SonicWall a observé une augmentation de 55 % des attaques de l’IdO, un chiffre supérieur aux deux premiers trimestres de l’année précédente.

Le Bitcoin contribue à maintenir le cryptojacking en action

Le volume de cryptojacking a atteint 52,7 millions pour les six premiers mois de l’année, soit une hausse de 9 % au cours des six derniers mois de 2018. Cette hausse peut être partiellement attribuée à la hausse des prix du bitcoin et du Monero, ce qui contribue à ce que le cryptojacking reste une option lucrative pour les cybercriminels. Coinhive reste la première signature du cryptojacking malgré la clôture du service en mars 2019. L’une des raisons de cette forte détection est que les sites Web compromis n’ont pas été nettoyés depuis l’infection, même si le service Coinhive est inexistant et que l’URL a été abandonnée.

Attaques contre des ports non standard toujours préoccupantes

Les cybercriminels visent des ports non standard pour le trafic Web afin de livrer leurs charges utiles sans être repérés. Sur la base d’un échantillon de plus de 210 millions d’attaques de logiciels malveillants enregistrées jusqu’en juin 2019, les Capture Labs ont surveillé le plus grand pic enregistré depuis le suivi du vecteur quand un quart des attaques de logiciels malveillants touchaient des ports non standard en mai 2019 uniquement.

PDF malveillants, les fichiers Office restent dangereux pour les entreprises

Les PDF et les fichiers Office traditionnels continuent à être systématiquement utilisés pour exploiter la confiance et l’expérience des utilisateurs afin de fournir des charges utiles malveillantes. En février et mars 2019, les chercheurs des Capture Labs de SonicWall ont découvert que 51 % et 47 % des attaques « inédites », provenaient respectivement de PDF ou de fichiers Office.




Voir les articles précédents

    

Voir les articles suivants