Sécurité informatique : environ 100 variantes de logiciels malveillants par minute

Sécurité informatique : environ 100 variantes de logiciels malveillants par minute

Partager le post

Les experts en sécurité de G DATA CyberDefense ont identifié environ 50 millions de programmes malveillants différents en 2022. C'est deux fois plus qu'en 2021, selon le nouveau rapport sur les menaces de G DATA CyberDefense. Les attaquants comptent sur le phishing et le malvertising.

Afin de diffuser du code malveillant, les attaquants s'appuient de plus en plus sur le malvertising, c'est-à-dire la publicité malveillante, et l'empoisonnement des moteurs de recherche en plus du phishing. De plus, le nombre de personnes protégées contre les cyberattaques a de nouveau fortement augmenté au quatrième trimestre 2022.

En 2022, les cybercriminels ont publié près de 135.000 93 nouvelles variantes de leurs logiciels malveillants en une journée, soit plus de 2022 tentatives d'attaque par minute. Le calcul des criminels : les solutions antivirus ne peuvent pas suivre la vitesse élevée et ne reconnaissent pas la nouvelle variante du logiciel malveillant, de sorte qu'elles peuvent pénétrer le réseau sans encombre. Les analystes de la sécurité ont identifié plus de 49 millions de programmes malveillants différents en 107, soit une augmentation de 2021 %. Par rapport à XNUMX, le nombre a plus que doublé.

Les attaques d'entreprises diminuent légèrement

Les études actuelles de G DATA CyberDefense montrent que le nombre de cyberattaques évitées a augmenté de plus de 15 % entre le troisième et le quatrième trimestre. Les cybercriminels ciblent de plus en plus les utilisateurs privés. Alors que le nombre d'attaques bloquées contre des entreprises a chuté de plus de 11% en trois mois

Top 10 des logiciels malveillants : le retour des chevaux de Troie

Quatre familles de logiciels malveillants du classement de l'année dernière figurent dans le top 10 pour 2022. Autre changement : alors que les chevaux de Troie d'accès à distance en particulier ont dominé la liste ces dernières années, le tableau est désormais beaucoup plus diversifié. Avec Berbew, Urelas et Vilsel, il y a trois chevaux de Troie dans le classement. Cela poursuit la tendance à connecter différents logiciels malveillants aux chaînes d'attaque afin de maximiser les profits.

Le top 10 des logiciels malveillants en un coup d'œil :

Espace  Nom Pourcentage  L'art
1 (7)  Shade  15,9  Ransomware
1 (8)  BlackShades  15,9  Chevaux de Troie d'accès à distance
3 (-)  Urélas  11,4  Chevaux de Troie
3 (-)  Berbeo  11,4  Chevaux de Troie
5 (2)  Emotet  9,1  distributeurs de logiciels malveillants
6 (-)  Vilsel  7,1  Chevaux de Troie
7 (-)  DC RAT  6,9  Chevaux de Troie d'accès à distance
8 (-)  buterate  3,6  Chevaux de Troie d'accès à distance
9 (-)  prepscram  3,0  Logiciel Bundler
10 (1)  Dridex  2,3  Voleurs d'informations

Placement de l'année précédente entre parenthèses

De nombreux chemins d'attaque mènent au but

Les cybercriminels utilisent différentes manières pour infiltrer les réseaux et les ordinateurs. Outre les e-mails de phishing classiques, l'empoisonnement des moteurs de recherche et le malvertising figurent actuellement parmi les vecteurs d'attaque les plus fréquemment utilisés. C'est ainsi que fonctionnent les e-mails de phishing depuis plus de 30 ans - bien que les particuliers et les entreprises utilisent la sécurité des e-mails et les filtres anti-spam depuis tout aussi longtemps. Une des raisons à cela : la qualité des e-mails de phishing s'est améliorée. De plus, le danger d'attaques ciblées a augmenté.

Même si les attaques contre les entreprises ont récemment diminué, les cybercriminels continueront d'attaquer les entreprises. Ils agissent également sous des aspects économiques et essaient de réaliser un profit maximum avec peu d'effort. Ainsi, si les entreprises maintiennent leur sécurité informatique à jour, corrigent leurs systèmes et sensibilisent leurs employés à la sécurité, les attaquants doivent également investir davantage pour atteindre leur objectif. Et lorsque l'effort l'emporte sur les récompenses, les cybercriminels recherchent une nouvelle victime dont les actions sont plus faciles à vaincre.

Plus sur GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus