Conseil du deuxième district : Ahmed Barouni répond aux critiques de Ben Zineb    Universités tunisiennes : la longueur des jupes plus urgente que la qualité des cours    Croissance annoncée par l'INS : Houcine Rhili exprime de sérieux doutes    Transavia ouvre une liaison directe Montpellier–Djerba dès avril 2026    Données personnelles et cybercriminalité : le cri d'alarme du délégué à la protection de l'enfance    Boulangeries : deux mois de compensation réglés, pour un total de cinquante millions de dinars    Tunisie : El Fouladh lance un concours pour recruter 60 agents    Quatre changements pourraient réduire de moitié le taux de rejet des lettres de change, selon Moez Hadidane    80 000 policiers mobilisés : Paris sous haute tension    Fort séisme de magnitude 7,8 en Russie, alerte au tsunami déclenchée    Indonésie : Séisme de magnitude 6,1 en Papouasie    Coupe du monde 2026 : l'Afrique du Sud menacée d'une lourde sanction !    USMO : fin de l'aventure pour Victor Musa    Affaire de corruption : Taieb Rached et Najib Ismail resteront derrière les barreaux    Kais Saied dénonce les coupures intentionnelles d'eau et d'électricité et critique la gestion administrative    Pluies intenses prévues sur l'ouest de la Méditerranée !    Tunisie : arrestation de 19 criminels dangereux à Zahrouni    Suppression des ralentisseurs illégaux autour des écoles à Sousse    Kaïs Saïed dénonce une « guerre acharnée » contre l'Etat tunisien    Habib Touhami: Quand ressurgissent les fantômes du passé!    Onu-Veto américain à un projet de résolution pour un cessez-le-feu à Gaza    Météo : Soleil et mer calme    Les Etats-Unis opposent à nouveau leur véto à l'ONU sur Gaza    Grèves en France : des centaines de milliers de manifestants dans la rue    Open de Saint-Tropez : Moez Echargui qualifié pour les quarts de finale    La BH BANK renouvelle ses interventions sociales en partenariat avec l'Union Tunisienne de Solidarité Sociale    Industrie tunisienne : exportations +1,9 %, importations +8 %    La Tunisie gagne des places dans le classement de la FIFA    Match truqué ? Le président de l'Avenir Sportif de Kasserine visé par la justice    Journée internationale de l'ozone : la Tunisie réaffirme son engagement aux côtés de l'ONUDI et de l'ANPE    EST- Volume de jeu consistant pour deux buts seulement : Un manque de réussite et d'efficacité !    Vol Paris-Corse : plus de 15 minutes dans les airs... ce qui s'est passé va vous surprendre    L'Espérance de Zarzis détrônée    L'étoile subit un 2e revers à l'Olimpico : Dridi remercié    Sfax célèbre l'humour à l'hôtel ibis avec ibis Comedy Club    La Bibliothèque nationale de Tunisie accueille des fonds de personnalités Tunisiennes marquantes    Le ministre de la Défense s'entretient avec le prince héritier du Koweït    Météo en Tunisie : légère baisse des températures    Le président est dans un oued, le gouvernement dans un autre    Les raisons de la hausse des prix de la viande de poulet en Tunisie    Lancement de la distribution des semences et engrais pour la saison agricole 2025-2026    Fadhel Jaziri: L'audace et la norme    "The Voice Of Hind Rajab » film d'ouverture du Festival du film de Doha    Mois du cinéma documentaire en Tunisie : une vitrine sur le cinéma indépendant et alternatif    Elyes Ghariani - La solution à deux Etats: clé de la justice pour les Palestiniens et de la stabilité régionale    Fadhel Jaziri - Abdelwahab Meddeb: Disparition de deux amis qui nous ont tant appris    Décès de Robert Redford légende du cinéma américain    1,5 million de dollars pour faire de la culture un moteur de développement en Tunisie    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comprendre les attaques informatiques !
Publié dans WMC actualités le 04 - 07 - 2020

Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.
La détection d'activités malveillantes n'est que le point de départ d'une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l'attaque, l'origine d'un objet malveillant, son degré de popularité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d'une attaque. Les experts de Kaspersky ont examiné les demandes adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.
Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25% des demandes), des portes dérobées (24 %) —c'est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d'un ordinateur à distance— et des injecteurs de type Trojan-Dropper (23%), dont l'objectif est d'installer d'autres objets malveillants.
De plus, selon les statistiques publiées par le Kaspersky Security Network, l'infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7% et 3% de l'ensemble des fichiers malveillants bloqués par les solutions Kaspersky.
Cette différence s'explique notamment par le fait que les chercheurs s'intéressent souvent à la cible finale de l'attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible.
À titre d'exemple, ces produits ne laissent pas l'utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d'atteindre l'ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l'analyser complètement.
Par ailleurs, la popularité de ces catégories de malware peut s'expliquer par l'intérêt porté à certaines menaces, ainsi que par l'obligation qu'ont les chercheurs de les analyser de manière plus détaillée.
Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d'année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d'exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows.
« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s'insèrent dans d'autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c'est traditionnellement l'une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d'autres fichiers, ce qui peut entraîner l'apparition d'un grand nombre de fichiers malveillants dans le système infecté... », explique Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces, Kaspersky.
Kaspersky Threat Intelligence Portal est l'unique référentiel d'accès aux renseignements sur les menaces traitées par l'entreprise. Il permet de consulter toutes les données et informations relatives aux cyberattaques que Kaspersky a recueillies depuis plus de 20 ans.
Pour accéder gratuitement à l'ensemble des fonctionnalités permettant aux utilisateurs de vérifier des fichiers, liens URL et adresses IP, cliquez ici.


Cliquez ici pour lire l'article depuis sa source.