Les cyberattaques augmentent de 154 %

Données d'accès aux cyberattaques

Partager le post

L'analyse actuelle des menaces par G DATA CyberDefense montre que les cybercriminels ont continué à attaquer massivement les utilisateurs privés et les entreprises au deuxième trimestre. Le nombre de cyberattaques a augmenté de 154 % au deuxième trimestre. Rien qu'en mai, G Data a enregistré plus de deux fois plus d'attaques qu'en avril.

"Les cybercriminels continuent de profiter de la crise de Corona et ont fait beaucoup plus de tentatives d'attaque depuis le déclenchement de la pandémie", déclare Tim Berghoff, Security Evangelist chez G DATA CyberDefense. "Même si de nombreux employés sont maintenant retournés sur leur lieu de travail depuis leur bureau à domicile, les gens passent beaucoup plus de temps sur l'ordinateur dans leur vie privée. Par exemple, pour faire des achats en ligne ou louer un service de livraison de nourriture. La surface d'attaque est devenue considérablement plus grande en raison de l'utilisation accrue en ligne.

Les utilisateurs privés sont actuellement de plus en plus ciblés par les cybercriminels. Le nombre d'attaques bloquées a augmenté de plus de 157 % au deuxième trimestre par rapport au premier. Mais les entreprises continuent d'être critiquées. Les experts en cybersécurité de G DATA ont enregistré 136,3 % de tentatives d'attaques supplémentaires sur les réseaux d'entreprise. En mai en particulier, les attaquants ont été très actifs et ont tenté de causer des dégâts avec des campagnes publicitaires massives. D'avril à mai seulement, le nombre de logiciels malveillants découverts a plus que doublé (plus 119,4 %).

Adware - Publicité par la porte dérobée

En mai, les spécialistes de la cyberdéfense ont pu identifier plusieurs grandes campagnes de logiciels publicitaires et les empêcher de se propager davantage. Même si à première vue il fait moins de dégâts qu'un ransomware, les utilisateurs ne doivent pas sous-estimer les adwares. Parce que ce malware collecte des données personnelles telles que les habitudes de navigation. Données que les contributeurs monétisent. La forte augmentation est également due au fait que les développeurs améliorent constamment leur adware d'un point de vue technique. Par exemple, ils contournent certains programmes antivirus ou restrictions imposées par le système d'exploitation. Autre raison : contrairement aux logiciels malveillants tels que les rançongiciels, aucune technique complexe n'est requise pour développer des campagnes de logiciels publicitaires appropriées. L'effort est minime, le rendement est maximum.

Top 10 des logiciels malveillants : de nouveaux échantillons de logiciels malveillants chaque seconde

Au cours du premier semestre de l'année, les cybercriminels ont continué d'accélérer le rythme et ont tenté de cacher leur code malveillant aux solutions antivirus avec des packers à des intervalles de plus en plus courts. Au cours du premier semestre de l'année, les experts de G DATA ont découvert plus de variantes nouvellement conditionnées de certaines familles de logiciels malveillants que l'année précédente dans son ensemble. Chez Trickbot, le nombre a presque triplé. En moyenne, toutes les 6,5 minutes, les criminels publiaient un nouvel échantillon de Trickbot et tentaient d'infiltrer les ordinateurs et les réseaux. Le cheval de Troie d'accès à distance njRAT / Bladabindi a déjà autant de nouveaux échantillons après 6 mois que pendant toute l'année dernière. Et Emotet, l'arme passe-partout des cybercriminels, a également été très active en début d'année avant que les choses ne se calment à partir de février.

Le top 10 des logiciels malveillants en un coup d'œil :

Le Top 10 des logiciels malveillants est dominé par les chevaux de Troie d'accès à distance (RAT). Sept des dix familles sont des RAT et permettent le contrôle à distance et le contrôle administratif de l'ordinateur de quelqu'un d'autre sans que l'utilisateur ne s'en aperçoive. Les options de manipulation vont de l'espionnage des mots de passe et de la lecture des données confidentielles à la suppression du disque dur ou au cryptage des fichiers.

Qbot adopte le comportement Emotet

Un nouveau venu dans le classement est Qbot. Ce RAT utilise actuellement un modèle d'attaque qui n'était auparavant connu que d'Emotet : le logiciel malveillant ajoute une nouvelle entrée à une conversation par e-mail existante, de sorte que le destinataire ait confiance dans l'authenticité du message et clique sur le lien contenu dans l'e-mail. Ce lien mène à un site Web piraté à partir duquel d'autres logiciels malveillants sont téléchargés sur le réseau de l'entreprise. Qakbot est connu depuis 2007 et n'a cessé de se développer - semblable à Emotet à une arme polyvalente pour les cybercriminels. Le cheval de Troie bancaire d'origine contient également des éléments de ver et est actif en tant que voleur d'informations d'identification. Les attaquants l'utilisent pour copier les données d'accès et les utiliser à mauvais escient.

Coinminer - Le frein de performance dans le PC

G DATA a également enregistré un niveau élevé d'activité Coinminer au premier semestre. Les cybercriminels utilisent la puissance de calcul d'ordinateurs tiers pour générer des crypto-monnaies telles que Bitcoin, Monero et Ethereum. Plus de 107.000 2,4 échantillons de différentes familles de Coinminer ont été identifiés – un échantillon toutes les XNUMX minutes en moyenne. L'extraction de pièces n'est pas non plus une nouvelle cybermenace, mais elle est connue depuis plusieurs années. Alors que les opérateurs du site Web ou les intrus criminels gagnent de l'argent avec celui-ci, les utilisateurs doivent payer les coûts d'électricité accrus et utiliser un ordinateur aux performances limitées. Parce que les signes typiques qu'un ordinateur est mal utilisé pour l'exploitation minière sont des temps de réponse lents, des activités réseau inhabituelles ou des pannes et des redémarrages fréquents.

Conclusion : Aucune trace de relâchement

Les cybercriminels utilisent diverses méthodes pour infiltrer les réseaux d'entreprise et les ordinateurs privés et les utiliser à mauvais escient à leurs fins. Ils empruntent souvent la voie de moindre résistance et exploitent les vulnérabilités des systèmes d'exploitation ou des applications. "Les gens sont toujours une porte d'entrée pour les attaques lorsqu'ils cliquent sur des liens dans des e-mails de phishing ou ouvrent des pièces jointes contenant du code malveillant", prévient Tim Berghoff. "La protection contemporaine des terminaux n'est donc que la moitié de la bataille contre les cyberattaques. Tout aussi importants sont les employés vigilants qui reconnaissent ces menaces et signalent les tentatives de phishing.

Plus d'informations à ce sujet sur G Data.de

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus