Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Les recherches d’Akamai révèlent que 193 millions d’attaques de logiciels malveillants sur mobile ont été signalées chez des utilisateurs de la zone EMEA

mars 2023 par Akamai

Akamai Technologies, Inc. présente son nouveau rapport État des lieux d’Internet sur le trafic DNS (Domain Name System) malveillant. Le rapport, intitulé « Autoroute d’attaques : une analyse approfondie du trafic DNS malveillant » examine les attaques qui représentent une menace majeure pour les entreprises et les utilisateurs à domicile.
Côté utilisateurs, les données démontrent une explosion du nombre de logiciels malveillants visant à dérober des informations à des personnes via leurs terminaux personnels dans la zone EMEA.

En particulier, FluBot, un logiciel malveillant Android pour mobile, s’est répandu comme une traînée de poudre dans toute la région, avec 193 millions de requêtes signalées. Cette menace se propage par le biais de messages SMS envoyés à l’intégralité de la liste de contacts de la victime, dans sa langue. Cette utilisation de la traduction a été particulièrement efficace au Royaume-Uni, en Espagne, en Allemagne et en Finlande. Une fois qu’un terminal a été infecté, un logiciel malveillant tente de voler des informations de carte de débit et de crédit, que les attaquants utilisent ensuite pour voler de l’argent ou revendent à d’autres hackers.

Les données montrent que ces attaques sont également à l’origine de violations de données dans les entreprises. Emotet, Ramnit et QSnatch sont particulièrement actifs dans la région. Emotet représente une menace majeure pour les entreprises depuis plus de cinq ans. Ce groupe se concentre sur la violation des réseaux d’entreprise pour en vendre l’accès aux ransomwares et autres hackers malveillants. Cet accès est ensuite utilisé pour prendre le contrôle du réseau d’une entreprise et exécuter des attaques massives qui peuvent entraîner de lourdes pertes financières. Emotet a été lié à de grands groupes de ransomwares comme LockBit, Conti et Ryuk. Dans la région EMEA, 1 infection sur 5 est liée à Emotet, ce qui indique un risque élevé pour les entreprises qui cherchent à éviter la menace des ransomwares.
Une autre menace importante dans la région est le ciblage de terminaux de stockage connectés au réseau par un botnet appelé QSnatch. Ces terminaux connectés au réseau stockent souvent de nombreux types d’informations sensibles, ainsi que des sauvegardes, et peuvent être vulnérables s’ils ne font pas l’objet d’une protection et de correctifs réguliers. Une fois que QSnatch parvient à accéder à un terminal, il peut dérober les informations ou les modifier, ce qui crée un risque de violation des données. Dans la région EMEA, près d’un tiers des infections sont liées à QSnatch.

Ramnit, qui représente 2 infections sur 10 dans la zone EMEA, est un cheval de Troie bancaire qui dérobe les informations d’identification des services bancaires en ligne et se propage souvent par hameçonnage. Selon le rapport, la région EMEA reste la première cible des infections par Ramnit dans le monde. Cela n’est pas surprenant étant donné que, par le passé, ses opérateurs ont ciblé des banques en Italie, au Royaume-Uni et en France.


Voir les articles précédents

    

Voir les articles suivants