Le palais Ahmed bey à la Marsa célèbre le nouveau livre de Mohamed-El Aziz Ben Achour : La médina (Album photos)    Ooredoo Tunisie collabore avec Oredata et Google Cloud pour transformer l'engagement client et le marketing grâce à l'IA    Les prix des voitures baisseront-ils en Tunisie en 2026 ?    Jendouba : affluence record de touristes algériens avant le Nouvel An    L'ambassade du Canada en Tunisie recrute dès maintenant    Vente des billets 2026 : la ruée mondiale continue    Trabesli : « On a montré notre vrai niveau contre le Qatar »    Aigles de Carthage : Affrontement décisif contre le Botswana avant la CAN 2025    Lundi sous les nuages : vent fort sur les côtes et températures en baisse    Naissances hors mariage : près de 1 000 cas par an en Tunisie    La Douane tunisienne saisit 13 millions de comprimés de stupéfiants au cours de l'année    Tahar Bekri: Je voudrais t'aimer monde    Hafida Ben Rejeb Latta chez les rotariens de Tunis, Carthage, la Marsa et Sousse (Album photos)    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    Au cœur des visages de Walid Zouari : une captivante humanité    L'ambassade des Etats-Unis en Tunisie reprend ses activités normales !    Entrée gratuite demain dans tous les sites historiques et musées : profitez-en !    Walid Zouari: Chaque visage n'est pas un portrait, mais une mémoire en devenir    Lab'ess lance le 14ème cohorte de son programme d'Incubation : les projets à impact environnemental appelés à candidater    LG présentera "Innovation en harmonie avec vous" au CES 2026    Slaheddine Belaïd: La Main rouge, au cœur de multiples assassinats en Tunisie à l'époque du colonialisme français    Météo en Tunisie : températures en baisse    JCC 2025, la Palestine au coeur des journées cinématographiques de Carthage : jury, hommages et engagements    nouvelair dévoile sa nouvelle offre tarifaire au départ et à destination de la Turquie    La médina au temps des pachas beys de Mohamed El Aziz Ben Achour    Match Tunisie vs Palestine : où regarder le match de Coupe Arabe Qatar 2025 du 04 décembre?    Patrimoine tunisien : le musée de Carthage retrouve les visiteurs    Tourisme en Tunisie : les Britanniques encore plus nombreux    Météo en Tunisie : pluies temporairement orageuses sur les régions de Bizerte, Béja et Jendouba    Prix Abdelwaheb Ben Ayed de la Littérature 2025 : lauréats de la 5ème édition    La sélection tunisienne féminine de handball marque l'histoire : 1ère qualification au tour principal Mondial 2025    Météo en Tunisie : Des pluies sur plusieurs régions, chutes de grêles au nord-ouest    Article 69 : le garde-fou qui protège les caisses de l'Etat tunisien    Immigration stoppée : les Etats-Unis ferment la porte à 19 pays    Des élections au Comité olympique tunisien    Ciné-Musée 2025 : un programme culturel riche entre Sousse et Tozeur    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Décès de Nizar Cheikh Rouhou, président de la Chambre nationale des agents immobiliers    Samir Samaâli: Le ruban rouge, la stigmatisation et l'ombre des préjugés    Mohamed Ali Nafti représente la Tunisie aux forums africains sur la paix et la justice    Choc : Trump réexamine les cartes vertes de migrants de 19 pays, dont 4 arabes !    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Chine: L'Orient du développement, modèle d'avenir pour le Sud ?    Elyes Ghariani: L'Union européenne à l'épreuve des nouvelles dynamiques sécuritaires    Le jour où: Alya Hamza...    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comprendre les attaques informatiques !
Publié dans WMC actualités le 04 - 07 - 2020

Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.
La détection d'activités malveillantes n'est que le point de départ d'une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l'attaque, l'origine d'un objet malveillant, son degré de popularité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d'une attaque. Les experts de Kaspersky ont examiné les demandes adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.
Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25% des demandes), des portes dérobées (24 %) —c'est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d'un ordinateur à distance— et des injecteurs de type Trojan-Dropper (23%), dont l'objectif est d'installer d'autres objets malveillants.
De plus, selon les statistiques publiées par le Kaspersky Security Network, l'infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7% et 3% de l'ensemble des fichiers malveillants bloqués par les solutions Kaspersky.
Cette différence s'explique notamment par le fait que les chercheurs s'intéressent souvent à la cible finale de l'attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible.
À titre d'exemple, ces produits ne laissent pas l'utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d'atteindre l'ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l'analyser complètement.
Par ailleurs, la popularité de ces catégories de malware peut s'expliquer par l'intérêt porté à certaines menaces, ainsi que par l'obligation qu'ont les chercheurs de les analyser de manière plus détaillée.
Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d'année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d'exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows.
« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s'insèrent dans d'autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c'est traditionnellement l'une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d'autres fichiers, ce qui peut entraîner l'apparition d'un grand nombre de fichiers malveillants dans le système infecté... », explique Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces, Kaspersky.
Kaspersky Threat Intelligence Portal est l'unique référentiel d'accès aux renseignements sur les menaces traitées par l'entreprise. Il permet de consulter toutes les données et informations relatives aux cyberattaques que Kaspersky a recueillies depuis plus de 20 ans.
Pour accéder gratuitement à l'ensemble des fonctionnalités permettant aux utilisateurs de vérifier des fichiers, liens URL et adresses IP, cliquez ici.


Cliquez ici pour lire l'article depuis sa source.