nouvelair lance sa promo «Janvier magique» avec 30 % de réduction sur l'ensemble de son réseau    CEREALIS : Quand l'innovation et la naturalité réinventent le snacking    Magasin Général (MG) : L'esprit d'un héritage, la force d'une relation durable    Qu'est-ce que l'éducation positive ? Et fonctionne-t-elle avec l'enfant tunisien ?    BNA BANQUE : La force d'un réseau, la puissance d'une confiance nationale    ESET publie son rapport semestriel de juin à novembre 2025    De Béja à El Kef... l'huile d'olive ''Chetoui'' que tout Tunisien se doit de goûter !    Voilà comment vérifier si le jardin d'enfants de votre enfant est légal    Pourquoi le Somaliland a choisi Israël : les vraies raisons dévoilées    Jordanie : Tunisiens, risque d'amende de plus de 1 000 dinars si séjour non déclaré    Abdelaziz Ben Mlouka: Tanit d'honneur des JCC    Météo en Tunisie : averses isolées, températures en légère hausse    Où regarder les matchs ? Programme complet du jour avec horaires et diffuseurs    Ben Hassine : 2026 marquera une présence tunisienne renforcée dans les plus grands salons mondiaux    Atlantique Nord : un pétrolier russe capturé par les forces américaines    OIM Tunisie : 8 853 migrants assistés en 2025 dans le cadre du programme d'aide au retour volontaire et à la réintégration    La banane: saveurs, bienfaits, secrets et petites histoires    La Tunisie lance une plateforme numérique pour ses ressortissants au Koweït    Leïla Trabelsi : l'audience pour corruption reportée à février    Le film Palestine 36 d'Annemarie Jacir arrive en Tunisie : un film événement présenté par CineMad (trailer)    Tunisie – vignette automobile 2026 : Comment payer en ligne ?    Comment regarder le Supercoupe d'Espagne?! Détails sur la chaîne en direct    Lancement du programme d'aide à la publication Abdelwahab Meddeb 2026 par l'IFT    Epson: Innovation, stratégie globale et avenir de l'impression durable    La Tunisie, premier investisseur africain en France, en nombre de projets    Météo en Tunisie : temps froid, chutes des neiges aux hauteurs ouest    Commémoration ce vendredi au CNOM du 40ème jour du décès de Dr Mounira Masmoudi Nabli    De 'Sahar El Layali' à l'Académie d'Art de Carthage : Tamer Habib transmet l'art du scénario à la nouvelle génération tunisienne    Mathilde Panot (LFI) : « La France doit impérativement refuser d'être le vassal des Etats-Unis »    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    E-consulat : un nouveau service numérique pour les Tunisiens au Japon    CAN : l'analyse de Mouaouia Kadri sur le parcours de la Tunisie et l'absence d'un buteur décisif    Le ministère de l'Environnement accélère la numérisation des services de délivrance des autorisations    Béja : secousse tellurique de 4,3 ressentie    L'Université de Sousse et le Centre Universitaire de Maghnia (Algérie) scellent un partenariat stratégique    Combien coûte le jogging de Maduro ? Le prix qui surprend    L'Ecole de Tunis (1949): modernité picturale, pluralisme culturel et décolonisation du regard    La Fédération tunisienne de football se sépare à l'amiable de l'ensemble du staff technique de la sélection nationale de football    Tunisie–Mali (1-1, tab. 2-3): Une élimination frustrante    Match Tunisie vs Mali : où regarder le match des huitièmes de finale de la CAN Maroc 2025 le 03 janvier?    Prix littéraires: une moisson à améliorer (Album photos)    ''Bourguiba, l'orphelin de Fattouma'', ce dimanche matin à Al Kitab Mutuelleville    Conseil de sécurité: Vives contestations de la reconnaissance du Somaliland par Israël    Fusillade de Bondi : 1,1 million de dollars récoltés pour le héros blessé !    Forum de l'Alliance des civilisations : Nafti plaide pour un ordre mondial plus juste et équilibré    Accès gratuit aux musées et sites archéologiques ce dimanche 7 décembre    Daily brief régional: Messages pour Gaza: Des bouteilles parties d'Algérie finissent sur le sable de Béja    CHAN 2024 : avec 3 tunisiens, la liste des arbitres retenus dévoilée    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comprendre les attaques informatiques !
Publié dans WMC actualités le 04 - 07 - 2020

Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.
La détection d'activités malveillantes n'est que le point de départ d'une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l'attaque, l'origine d'un objet malveillant, son degré de popularité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d'une attaque. Les experts de Kaspersky ont examiné les demandes adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.
Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25% des demandes), des portes dérobées (24 %) —c'est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d'un ordinateur à distance— et des injecteurs de type Trojan-Dropper (23%), dont l'objectif est d'installer d'autres objets malveillants.
De plus, selon les statistiques publiées par le Kaspersky Security Network, l'infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7% et 3% de l'ensemble des fichiers malveillants bloqués par les solutions Kaspersky.
Cette différence s'explique notamment par le fait que les chercheurs s'intéressent souvent à la cible finale de l'attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible.
À titre d'exemple, ces produits ne laissent pas l'utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d'atteindre l'ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l'analyser complètement.
Par ailleurs, la popularité de ces catégories de malware peut s'expliquer par l'intérêt porté à certaines menaces, ainsi que par l'obligation qu'ont les chercheurs de les analyser de manière plus détaillée.
Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d'année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d'exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows.
« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s'insèrent dans d'autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c'est traditionnellement l'une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d'autres fichiers, ce qui peut entraîner l'apparition d'un grand nombre de fichiers malveillants dans le système infecté... », explique Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces, Kaspersky.
Kaspersky Threat Intelligence Portal est l'unique référentiel d'accès aux renseignements sur les menaces traitées par l'entreprise. Il permet de consulter toutes les données et informations relatives aux cyberattaques que Kaspersky a recueillies depuis plus de 20 ans.
Pour accéder gratuitement à l'ensemble des fonctionnalités permettant aux utilisateurs de vérifier des fichiers, liens URL et adresses IP, cliquez ici.


Cliquez ici pour lire l'article depuis sa source.