Mseddi : nous avons lancé une pétition appelant le président à ordonner la déportation des migrants    Donald Trump bénéficiera : Un milliard de dollars d'actions supplémentaires de son groupe de médias    Actuariat – Hatem Zaara: Un rapprochement banques-assurances s'impose    Ultimatum législatif aux Etats-Unis : TikTok doit être vendu sous un an ou disparaître !    Campagnes controversées en Turquie : retrait des enseignes arabes des commerces    Affaire de complot contre la sûreté de l'Etat : l'interdiction de traitement médiatique reste en vigueur    Sousse : Arrestation de deux adolescents pour un braquage armé d'un étudiant en médecine    Tempête de sable en Libye : perturbations majeures et jours fériés décrétés    Météo: Sortez vos parapluies, le temps s'annonce gris et pluvieux    One Tech Holding : les indicateurs d'activité relatifs au premier trimestre 2024    Isie, Kamel Letaief, Ghazi Chaouachi et Ridha Belhaj… Les 5 infos de la journée    Tunisie – Cinq ans de prison pour un ex-magistrat révoqué    Série de mesures pour assurer le retour des Tunisiens à l'étranger    Anne Gueguen sur la guerre à Gaza : la France œuvre pour une solution à deux Etats !    Ministre de l'économie et de la planification : « Le Gouvernement Tunisien est déterminé à soutenir l'industrie aéronautique »    Présidentielle : l'ISIE officialise les conditions, beaucoup de candidats vont tomber de très haut    Bénin : Le président Talon tient ses promesses, S&P relève la notation de crédit au même niveau que la 1e économie d'Afrique    Tunisie: Désormais, 24 mosquées arborent le nom de G-a-z-a en signe de solidarité avec la cause palestinienne    La méditerranée, un cimetière pour les migrants Tunisiens    La Tunisie et l'Italie renforcent leurs liens militaires    Festival International de Théâtre au Sahara : 4ème édition du 01 au 05 mai 2024 à kébili    match Al Ahly vs MS Bousalem : live de la finale du Championnat d'Afrique des clubs    Pluies abondantes et chute brutale des températures pour les prochains jours    Maghreb : 36 ans après, les dirigeants n'ont toujours rien compris    Le développement annuel des institutions touristiques est en progression    Observatoire National du Sport – 9e congrès international : Les activités sportives entre la recherche scientifique et la réalité du terrain    Initiative « CFYE» en Tunisie : Création de 10.000 emplois décents et stables    ISIE : Pour la crédibilité et la transparence des élections    Crédits octroyés par les caisses sociales : Un réel engouement pour les prêts personnels    La CIN et le passeport biométrique attendus à partir du premier semestre de 2025    Les Indiscretions d'Elyssa    Nouvelle parution – «Al awj al facih» de Kamel Hilali, Sud Editions : Révélations et absences...    Aïd Al Adha : Le prix des moutons atteint des sommets à 1 500 dinars    Séance de travail avec des experts chinois sur la rénovation du Stade d'El Menzah    Le CA écarte l'USBG et prend le grand huit : Au bout de l'effort    Ons Jabeur coachée par Verdasco à Madrid : Dur, dur, mais...    Un pôle d'équilibre nécessaire    Dans un périple exploratoire et promotionnel pour les Chefs de Missions Diplomatiques accrédités en Tunisie : Les diplomates et leurs épouses découvrent le potentiel historique, civilisationnel, écologique et économique du Nord-Ouest tunisien    Chute de mur à Kairouan : Le tribunal rend son jugement    Hommage à Bayrem Ettounsi dans le cadre de la Foire Internationale du livre de Tunis 2024    La galerie A.Gorgi propose une nouvelle exposition collective intitulée "Moving Figures"    Top 5 des pays arabes producteurs de riz en 2023/2024    Olivier Poivre d'Arvor présente à Al Kitab son dernier ouvrage « Deux étés par an »    Le fondateur de Tunisie Booking, Khaled Rojbi décédé    Top10 des pays africains par nombre de millionnaires en 2024    Béja: 1200 participants au semi-marathon "Vaga Run" [Photos+Vidéo]    Ali Zeramdini : la menace terroriste doit être au centre du sommet entre la Tunisie, la Libye et l'Algérie    Au Palais d'Ennejma Ezzahra à Sidi Bou Saïd : La romancière Kénizé Mourad raconte les souffrances d'un peuple spolié de ses droits    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comprendre les attaques informatiques !
Publié dans WMC actualités le 04 - 07 - 2020

Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.
La détection d'activités malveillantes n'est que le point de départ d'une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l'attaque, l'origine d'un objet malveillant, son degré de popularité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d'une attaque. Les experts de Kaspersky ont examiné les demandes adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.
Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25% des demandes), des portes dérobées (24 %) —c'est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d'un ordinateur à distance— et des injecteurs de type Trojan-Dropper (23%), dont l'objectif est d'installer d'autres objets malveillants.
De plus, selon les statistiques publiées par le Kaspersky Security Network, l'infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7% et 3% de l'ensemble des fichiers malveillants bloqués par les solutions Kaspersky.
Cette différence s'explique notamment par le fait que les chercheurs s'intéressent souvent à la cible finale de l'attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible.
À titre d'exemple, ces produits ne laissent pas l'utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d'atteindre l'ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l'analyser complètement.
Par ailleurs, la popularité de ces catégories de malware peut s'expliquer par l'intérêt porté à certaines menaces, ainsi que par l'obligation qu'ont les chercheurs de les analyser de manière plus détaillée.
Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d'année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d'exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows.
« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s'insèrent dans d'autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c'est traditionnellement l'une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d'autres fichiers, ce qui peut entraîner l'apparition d'un grand nombre de fichiers malveillants dans le système infecté... », explique Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces, Kaspersky.
Kaspersky Threat Intelligence Portal est l'unique référentiel d'accès aux renseignements sur les menaces traitées par l'entreprise. Il permet de consulter toutes les données et informations relatives aux cyberattaques que Kaspersky a recueillies depuis plus de 20 ans.
Pour accéder gratuitement à l'ensemble des fonctionnalités permettant aux utilisateurs de vérifier des fichiers, liens URL et adresses IP, cliquez ici.


Cliquez ici pour lire l'article depuis sa source.