Espérance de Zarzis – Stade Tunisien : où suivre le match ?    Ministère de l'Education : calendrier officiel des examens nationaux 2025/2026    Quand et où suivre le Clasico tunisien aujourd'hui ?    Sadok Belaïd: Abrégé d'un fabuleux parcours    Un seul contrôle en maths : décision exceptionnelle pour le 3e trimestre    Changement de temps : vents forts et mer agitée au programme    Samia Salma Belkhiria - L'agriculture biologique en Tunisie: Un grand potentiel à promouvoir    L'ambassade tunisienne à Dubaï insiste sur le respect des consignes de sécurité émises par les autorités locales    Déroute totale : élimination, démissions et fin de l'ère Gattuso    Tunisia Digital Summit, TDS 10 : le partenariat public–privé– startups au cœur de l'innovation digitale    Site archéologique de Koustiliya : un projet tuniso-italien pour révéler un trésor archéologique du sud tunisien    Augmentation tarifs Musées Tunisie 2026 : Agences de voyage en colère    FIFEJ 2026 à Sousse : un festival du film dédié à la jeunesse plus ambitieux et inclusif    Slim Sanhaji a la tête de la 27e édition des Journées Théâtrales de Carthage, JTC 2026    Samsung Electronics leader du marché mondial des téléviseurs pour la 20ème année consécutive    Météo en Tunisie : températures en légère hausse, pluies éparses    Gouverner dans le brouillard permanent: les trois qualités du dirigeant de demain    Nouveau discours de Donald Trump: le bout du tunnel reste encore lointain    Voici les projets de la Banque mondiale qui touchent les Tunisiens    Cerises : le kilo grimpe jusqu'à 60 dinars en Tunisie    Selim Sanhaji nommé à la tête des Journées théâtrales de Carthage 2026    Lorand Gaspar: Le poète des instants fugaces    Artémis II lancée : une mission spatiale habitée vers la lune, plus de 50 ans après Apollo 17    Bordeaux : Une nouvelle agence consulaire pour rapprocher les Tunisiens de chez eux    La bibliothèque dorée de Trump : 50 étages... avions, escaliers dorés et salle de danse    ''Ni élégants, ni à la hauteur'' : Macron réagit aux moqueries de Trump    Epson Tunisie, Ecole L'Odyssée et Socrate School célèbrent la créativité écoresponsable des jeunes talents    Mohamed Nafti: L'engrenage de la destruction    Météo en Tunisie : persistance du temps froid et des pluies orageuses    France - Tunisie : Extradition refusée pour Halima Ben Ali...    Les Emirats interdisent l'entrée aux Iraniens    Météo en Tunisie : temps froid, neige et pluies orageuses dans plusieurs régions    Sadok Belaïd: Dans son sillage...    Tunisie : décès d'Afif Hendaoui, une carrière entre diplomatie et enseignement    L'ancien ministre et ambassadeur Afif Hendaoui est décédé    Enseignement supérieur en Tunisie : chiffres clés, étudiants, diplômés et recherche en forte activité pour l'année 2024-2025    Dhia Bouktila: La science est fille de l'imagination    Watania Sports : diffusion expérimentale en marge des célébrations du 60e anniversaire de la Télévision tunisienne    Pionnière de l'océanographie tunisienne, la Professeure Founoun Chakroun est décédée    L'effet Jaouadi ou le triomphe de l'excellence opérationnelle    Ce n'est plus la loi de la jungle, c'est pire, c'est la loi de Trump !    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    "Monsieur Day", In memoriam    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comprendre les attaques informatiques !
Publié dans WMC actualités le 04 - 07 - 2020

Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.
La détection d'activités malveillantes n'est que le point de départ d'une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l'attaque, l'origine d'un objet malveillant, son degré de popularité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d'une attaque. Les experts de Kaspersky ont examiné les demandes adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.
Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25% des demandes), des portes dérobées (24 %) —c'est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d'un ordinateur à distance— et des injecteurs de type Trojan-Dropper (23%), dont l'objectif est d'installer d'autres objets malveillants.
De plus, selon les statistiques publiées par le Kaspersky Security Network, l'infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7% et 3% de l'ensemble des fichiers malveillants bloqués par les solutions Kaspersky.
Cette différence s'explique notamment par le fait que les chercheurs s'intéressent souvent à la cible finale de l'attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible.
À titre d'exemple, ces produits ne laissent pas l'utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d'atteindre l'ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l'analyser complètement.
Par ailleurs, la popularité de ces catégories de malware peut s'expliquer par l'intérêt porté à certaines menaces, ainsi que par l'obligation qu'ont les chercheurs de les analyser de manière plus détaillée.
Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d'année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d'exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows.
« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s'insèrent dans d'autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c'est traditionnellement l'une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d'autres fichiers, ce qui peut entraîner l'apparition d'un grand nombre de fichiers malveillants dans le système infecté... », explique Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces, Kaspersky.
Kaspersky Threat Intelligence Portal est l'unique référentiel d'accès aux renseignements sur les menaces traitées par l'entreprise. Il permet de consulter toutes les données et informations relatives aux cyberattaques que Kaspersky a recueillies depuis plus de 20 ans.
Pour accéder gratuitement à l'ensemble des fonctionnalités permettant aux utilisateurs de vérifier des fichiers, liens URL et adresses IP, cliquez ici.


Cliquez ici pour lire l'article depuis sa source.