Festival international de Carthage 2026 : ouverture des candidatures pour la 60e édition    Basket – Pro A : résultats de la 2ème journée play-out    Par les noms : remaniement du bureau du Parlement et commissions bientôt renouvelées (vidéo)    Amer Bahba dévoile la situation météorologique des prochains jours [Vidéo]    Cité des Sciences à Tunis : l'ATSN organise sa 12e Journée dédiée à la nutrition, au diabète et à l'IA    Que devient Janny Sikazwe après le chaos du Mali - Tunisie à la CAN-2022 ?    Tunisie – Mali : heure, chaîne et où regarder le match    Grève nationale : les moulins et usines de pâte à l'arrêt total !    FILT 2026 : candidatures ouvertes aux Prix de la Créativité littéraire et aux Prix de l'Edition jusqu'à fin janvier    Samsung exploitera un hall d'exposition autonome au CES 2026 pour une expérience unique de l'écosystème AI    ''Bourguiba, l'orphelin de Fattouma'', ce dimanche matin à Al Kitab Mutuelleville    Kerkennah : perturbations prévues sur les traversées aujourd'hui et demain    Nouvelle année, nouvelles règles : qui peut entrer aux Etats-Unis ?    Drame du Nouvel An à Crans-Montana : des Français parmi les victimes    Scandale des billets de la CAN : 118 personnes interpellées au Maroc    Alerte du ministère des Finances : voici les dernières échéances fiscales de janvier 2026    Ministère des Finances : calendrier officiel de paiement des dettes et amendes pour 2026    Explosion dans un bar à Crans-Montana : plusieurs morts et blessés    Prévisions météo pour le premier jour de l'année 2026    Zahran Mamdani prête serment sur le Coran et entre dans l'histoire de New York    Conseil de sécurité: Vives contestations de la reconnaissance du Somaliland par Israël    Tahar Bekri : Voeux de l'oiseau patient    L'Année 2026 sera l'année de la lecture en Tunisie : pour réconcilier les jeunes avec les livres    Pluies record en Tunisie : où en sont les principaux barrages ?    Tunisie - Tanzanie 1-1: Une qualification amère    Match Tunisie vs Tanzanie : Où regarder le match de la CAN Maroc 2025 du 30 décembre?    La startup "PayDay" et la "BTE" lancent une nouvelle dynamique bancaire à fort impact RSE    Note de lecture : Une Reine sans royaume, de Hella Feki    Hammam-Lif : lancement officiel des travaux de restauration du Casino historique    George Clooney et sa famille deviennent Français et s'installent en Provence    Signature de cinq accords tuniso-saoudiens à Riyad    De l'invisibilité à l'hyper-visibilité: le voile dans l'imaginaire onusien    Tunisie-Japon : SAITO Jun prend ses fonctions et promet un nouvel élan aux relations bilatérales    Kaïs Saïed : seule l'action sur le terrain fera office de réponse    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Forum de l'Alliance des civilisations : Nafti plaide pour un ordre mondial plus juste et équilibré    Allemagne : une femme voilée peut-elle encore devenir juge ? La justice tranche    Accès gratuit aux musées et sites archéologiques ce dimanche 7 décembre    Trois marins portés disparus après le chavirement d'un bateau de pêche au large de Skhira    Après le choc de Fordo... l'Amérique se prépare à une arme encore plus létale et dévastatrice    Ouverture de la 26e édition des Journées théâtrales de Carthage    Béja : Deux femmes blessées après un jet de pierres contre un train de voyageurs (vidéo)    Diplomatie : Poutine et Charaa au Kremlin pour relancer le dialogue russo-syrien    Il pleut des cordes à Nefza: Une journée sous le signe des intempéries    Daily brief régional: Messages pour Gaza: Des bouteilles parties d'Algérie finissent sur le sable de Béja    Le Dollar clôture le mois de mai sous les 3 Dinars sur le marché interbancaire    CHAN 2024 : avec 3 tunisiens, la liste des arbitres retenus dévoilée    Coupe de Tunisie : ESS 2-4 ST, les stadistes au dernier carré avec brio    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comprendre les attaques informatiques !
Publié dans WMC actualités le 04 - 07 - 2020

Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.
La détection d'activités malveillantes n'est que le point de départ d'une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l'attaque, l'origine d'un objet malveillant, son degré de popularité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d'une attaque. Les experts de Kaspersky ont examiné les demandes adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.
Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25% des demandes), des portes dérobées (24 %) —c'est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d'un ordinateur à distance— et des injecteurs de type Trojan-Dropper (23%), dont l'objectif est d'installer d'autres objets malveillants.
De plus, selon les statistiques publiées par le Kaspersky Security Network, l'infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7% et 3% de l'ensemble des fichiers malveillants bloqués par les solutions Kaspersky.
Cette différence s'explique notamment par le fait que les chercheurs s'intéressent souvent à la cible finale de l'attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible.
À titre d'exemple, ces produits ne laissent pas l'utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d'atteindre l'ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l'analyser complètement.
Par ailleurs, la popularité de ces catégories de malware peut s'expliquer par l'intérêt porté à certaines menaces, ainsi que par l'obligation qu'ont les chercheurs de les analyser de manière plus détaillée.
Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d'année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d'exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows.
« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s'insèrent dans d'autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c'est traditionnellement l'une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d'autres fichiers, ce qui peut entraîner l'apparition d'un grand nombre de fichiers malveillants dans le système infecté... », explique Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces, Kaspersky.
Kaspersky Threat Intelligence Portal est l'unique référentiel d'accès aux renseignements sur les menaces traitées par l'entreprise. Il permet de consulter toutes les données et informations relatives aux cyberattaques que Kaspersky a recueillies depuis plus de 20 ans.
Pour accéder gratuitement à l'ensemble des fonctionnalités permettant aux utilisateurs de vérifier des fichiers, liens URL et adresses IP, cliquez ici.


Cliquez ici pour lire l'article depuis sa source.