Tunisie – VIDEO : Un incendie se déclare sur l'autoroute Tunis – La Marsa    Tunisie : L'US Monastir remporte le championnat de basket-ball    Tunisie – Reprise de l'incendie au sommet du Mont Nador à Ghar el melh    Tunisie – VIDEO : Ennahdha pose ses conditions pour accorder son aval au gouvernement Mechichi    Tunisie | 22 nouvelles contaminations au coronavirus dont 10 locales    Par le polytechnicien Hazem Bouzaiane : Crime de non-assistance à un pays en danger… (partie 1)    9 Août, Journée internationale des peuples autochtones : les musées tunisiens célèbrent l'autochtonie    18 morts et plus de 120 blessés dans une sortie de piste d'un avion en Inde    Jendouba | Elargir la superficie allouée à la culture de la canne à sucre pour atteindre les 4500 ha, en 2023    Coronavirus : 22 nouveaux cas dont 10 cas locaux enregistrés dans 6 gouvernorats (Tunis, Ariana, Monastir, Sfax, Gabés, Médenine)    EST et USM à l'épreuve du déplacement    Mort de 27 migrants en majorité des ghanéens    Un derby prometteur !    Souvenirs et nostalgie    Prêts... Partez !    Boukornine entre littérature et histoire    TOPNET, signe un partenariat Tripartite avec TTN et QWEEBY pour le lancement de la facture électronique    Le ministère de l'intérieur lance un appel à témoin contre un terroriste    A Kairouan, la situation est alarmante    Juventus Turin : Maurizio Sarri limogé après l'élimination contre l'Olympique Lyonnais    Tunisie : La Télédéclaration obligatoire à partir d'un CA de 100 mille dinars (Rappel)    Une nouvelle vague de phishing se propage sur Facebook    L'ANSI alerte sur une nouvelle vague de "phishing" sur Facebook    CONDOLEANCES    Reportage | Soldes d'été : Le top départ est donné !    Saida Ounissi tire à boulets rouges sur Fethi Belhaj ministre de l'Emploi    Tourisme : La peur de voir la situation se compliquer    DECES : Mahmoud Ben Aleya JERBI    L'Italie annonce le début de l'expulsion des immigrés clandestins tunisiens à partir de lundi    Basket | Finale retour du super play-off (ESR-USM) : L'USM à une victoire du sacre    Tunisie: Reprise des activités d'exploitation du phosphate à Mdhilla    CONDOLEANCES : Mounira GHORBAL    France – L'AS Saint-Etienne veut se débarrasser de Wahbi Khazri    Météo : Ciel dégagé et températures modérées    Une soirée musicale sous le signe de la solidarité avec Beyrouth    Zaghouan : L'approvisionnement en eau potable à Nadhour va bientôt s'améliorer    L'argenterie tunisienne dans toute sa splendeur    Un glacier du Mont Blanc menace de se détacher    Trump contre TikTok, ou la guerre froide du Web    Amir Fehri se confie sur sa nomination en tant qu'ambassadeur de l'ALECSO    « Summer Show », exposition collective à la galerie Selma-Feriani avec Younes Ben Slimane, Dora Dalila Cheffi et Fares Thabet : A découvrir !    La commission des litiges résilie le contrat d'un joueur du CSS    L'Espagne est redevenue une zone rouge à cause des clubs de nuit, selon Nissaf Ben Alaya    Liste des membres de la Commission d'encouragement à la production cinématographique pour l'année 2020    Des rencontres au TOP prévues par Hichem Mechichi ce vendredi : 4 anciens Chefs de gouvernement et 2 ex Présidents de la République !    Double explosion à Beyrouth : au moins 113 morts et 4 000 blessés selon un dernier bilan    La Tunisie envoie des aides au Liban    Liban: Au moins 135 morts et plus de 5000 blessés dernier bilan de l'explosion de Beyrouth    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.





Comprendre les attaques informatiques !
Publié dans WMC actualités le 04 - 07 - 2020

Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus.
La détection d'activités malveillantes n'est que le point de départ d'une enquête sur une attaque. Pour élaborer des mesures de réponse aux incidents les plus appropriées, les analystes en sécurité doivent identifier la cible de l'attaque, l'origine d'un objet malveillant, son degré de popularité, etc. La plateforme Kaspersky Threat Intelligence Portal aide les analystes à révéler plus rapidement le contexte d'une attaque. Les experts de Kaspersky ont examiné les demandes adressées sur le Threat Intelligence Portal pour repérer à quelles menaces les objets malveillants traités par le portail sont le plus souvent associés.
Dans la plupart des cas, les hashtags soumis ou les fichiers téléversés suspects se sont effectivement révélé être des chevaux de Troie (25% des demandes), des portes dérobées (24 %) —c'est-à-dire des logiciels malveillants qui permettent aux agresseurs de prendre le contrôle d'un ordinateur à distance— et des injecteurs de type Trojan-Dropper (23%), dont l'objectif est d'installer d'autres objets malveillants.
De plus, selon les statistiques publiées par le Kaspersky Security Network, l'infrastructure dédiée au traitement des flux de données de cybersécurité transmis par des millions de bénévoles du monde entier, les chevaux de Troie représentent la catégorie de malwares la plus répandue. Pour leur part, les logiciels malveillants de type Backdoor et Trojan-Dropper sont moins courants : en effet, ils ne représentent que respectivement 7% et 3% de l'ensemble des fichiers malveillants bloqués par les solutions Kaspersky.
Cette différence s'explique notamment par le fait que les chercheurs s'intéressent souvent à la cible finale de l'attaque, tandis que les outils de protection des terminaux (endpoints) la bloquent le plus rapidement possible.
À titre d'exemple, ces produits ne laissent pas l'utilisateur ouvrir un courriel suspect ou suivre un lien malveillant, empêchant ainsi les portes dérobées d'atteindre l'ordinateur de la cible. De plus, les chercheurs en sécurité doivent identifier tous les composants que contient un injecteur pour pouvoir l'analyser complètement.
Par ailleurs, la popularité de ces catégories de malware peut s'expliquer par l'intérêt porté à certaines menaces, ainsi que par l'obligation qu'ont les chercheurs de les analyser de manière plus détaillée.
Par exemple, de nombreux utilisateurs ont activement recherché des informations concernant le malware Emotet à la suite des nombreux articles de presse qui lui ont été consacrés en début d'année. Un certain nombre des demandes analysées concernaient des portes dérobées destinées aux systèmes d'exploitation Linux et Android. Ces familles de logiciels malveillants intéressent les chercheurs en sécurité, mais leur niveau demeure relativement faible par rapport aux menaces qui pèsent sur Microsoft Windows.
« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s'insèrent dans d'autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c'est traditionnellement l'une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d'autres fichiers, ce qui peut entraîner l'apparition d'un grand nombre de fichiers malveillants dans le système infecté... », explique Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces, Kaspersky.
Kaspersky Threat Intelligence Portal est l'unique référentiel d'accès aux renseignements sur les menaces traitées par l'entreprise. Il permet de consulter toutes les données et informations relatives aux cyberattaques que Kaspersky a recueillies depuis plus de 20 ans.
Pour accéder gratuitement à l'ensemble des fonctionnalités permettant aux utilisateurs de vérifier des fichiers, liens URL et adresses IP, cliquez ici.


Cliquez ici pour lire l'article depuis sa source.