Keita absent pendant 3 semaines ?    Jeunes nés entre 2000 et 2005 : la 4e session de recrutement commence le 1er décembre !    Le Musée paléo-chrétien de Carthage sera rouvert en décembre 2025    Enseignants de base : grève nationale en janvier 2026    L'UBCI, partenaire du global AI Congress Africa 2025 : un engagement stratégique pour l'intelligence artificielle    Gemini 3 Pro : L'IA de Google plus forte que GPT-5 et qui fait peur à la concurrence    « Dattes tunisiennes à prix imbattables : rendez-vous sur l'avenue Habib Bourguiba ! »    Haykel Abidi : un Tunisien parmi les experts du World Cheese Awards    Concours tunisien des produits du terroir : lancement de la 5ème édition    Météo en Tunisie : températures maximales comprises entre 15 et 21 degrés    Ras Angela : quatre constructions illégales démolies    Aslen Ben Rejeb : La culture d'entreprise, le vrai moteur caché des PME tunisiennes    La médina au temps des pachas beys de Mohamed El Aziz Ben Achour: Entre demeures et monuments    Alerte Technique : Cloudflare frappé par un ''pic de trafic inhabituel''    Arbitrage Chaudron: Un Corps Français aux Commandes du Tunisie-Brésil    Le SNJT organise un mouvement national dans toute la Tunisie pour défendre la liberté et la dignité des journalistes    Justice : Non-lieu en faveur de l'ancien ministre de l'Economie, Samir Saïed    B7L9 accueille "Fi Dar Khalti" : une exposition immersive de Fredj Moussa à Bhar Lazreg    Les Happy Days de nouvelair: 30 % de réduction vers l'Allemagne et la Suisse    La lecture du Pr Slim Laghmani de la résolution du conseil de sécurité relative au plan Trump pour Gaza    FIFA Pass ouvre les portes des Etats-Unis aux fans du Mondial 2026    Le docteur Mohamed Jemaà, lauréat du Prix de Recherche sur le Cancer King Hussein, édition 2025    Météo en Tunisie : temps nuageux, pluies éparses    Les JCC 2025 dévoilent les films tunisiens en compétition et son affiche haute en couleurs    49 certificats falsifiés : Tunisair appliquera la loi    Institut Salah Azaiez : une intervention chirurgicale exceptionnelle permet à une fillette de 5 ans de respirer,    Ooredoo Tunisie relance son initiative nationale de reforestation    La protection des enfants contre la violence dans le cyberespace : conférence de l'ATNU le 19 novembre 2025    Tunisiens en France : êtes-vous concernés par la fin de la gratuité des soins ?    Hafida Ben Rejeb Latta : Une force kairouannaise (Album photos    Ridha Bergaoui: Des noix, pour votre plaisir et votre santé    La Tunisie accueille les nouveaux ambassadeurs du Soudan, du Danemark et du Canada    Match Tunisie vs Jordanie : où regarder le match amical préparatif à la CAN 2025 du 14 novembre?    Hafedh Chekir: Accroissement naturel de la population en Tunisie    Jamila Boulakbèche et Isra Ben Taïeb remportent 2 médailles d'or aux Jeux de la Solidarité islamique 2025    Match Tunisie vs Mauritanie : où regarder le match amical préparatif à la CAN Maroc 2025 du 12 novembre?    Drones en Tunisie : des mesures pour encadrer leur usage    Hafida Ben Rejeb Latta ce vendredi à Al Kitab Mutuelleville pour présenter son livre « Une fille de Kairouan »    Quand Mohamed Salah Mzali encourageait Aly Ben Ayed    Amina Srarfi : Fadl Shaker absent des festivals tunisiens    Tunisie : Le budget de la Culture progresse de 8 % en 2026    Qui est le nouvel ambassadeur de Palestine en Tunisie, Rami Farouk Qaddoumi    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    Elyes Ghariani: Comment la résolution sur le Sahara occidental peut débloquer l'avenir de la région    Congrès mondial de la JCI : la Poste Tunisienne émet un timbre poste à l'occasion    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    Ligue 1 – 11e Journée – EST-CAB (2-0) : L'Espérance domine et gagne    New York en alerte : décès de deux personnes suite à de fortes précipitations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comprendre les attaques informatiques !
Publié dans WMC actualités le 04 - 07 - 2020

Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.
La détection d'activités malveillantes n'est que le point de départ d'une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l'attaque, l'origine d'un objet malveillant, son degré de popularité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d'une attaque. Les experts de Kaspersky ont examiné les demandes adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.
Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25% des demandes), des portes dérobées (24 %) —c'est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d'un ordinateur à distance— et des injecteurs de type Trojan-Dropper (23%), dont l'objectif est d'installer d'autres objets malveillants.
De plus, selon les statistiques publiées par le Kaspersky Security Network, l'infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7% et 3% de l'ensemble des fichiers malveillants bloqués par les solutions Kaspersky.
Cette différence s'explique notamment par le fait que les chercheurs s'intéressent souvent à la cible finale de l'attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible.
À titre d'exemple, ces produits ne laissent pas l'utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d'atteindre l'ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l'analyser complètement.
Par ailleurs, la popularité de ces catégories de malware peut s'expliquer par l'intérêt porté à certaines menaces, ainsi que par l'obligation qu'ont les chercheurs de les analyser de manière plus détaillée.
Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d'année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d'exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows.
« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s'insèrent dans d'autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c'est traditionnellement l'une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d'autres fichiers, ce qui peut entraîner l'apparition d'un grand nombre de fichiers malveillants dans le système infecté... », explique Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces, Kaspersky.
Kaspersky Threat Intelligence Portal est l'unique référentiel d'accès aux renseignements sur les menaces traitées par l'entreprise. Il permet de consulter toutes les données et informations relatives aux cyberattaques que Kaspersky a recueillies depuis plus de 20 ans.
Pour accéder gratuitement à l'ensemble des fonctionnalités permettant aux utilisateurs de vérifier des fichiers, liens URL et adresses IP, cliquez ici.


Cliquez ici pour lire l'article depuis sa source.