vendredi 14 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Rapport e-menaces 2015 F-Secure : Vers un nouveau type de cybercriminalité ?

Rapport e-menaces 2015 F-Secure : Vers un nouveau type de cybercriminalité ?

Le rapport de F-Secure sur les menaces 2015 fait le bilan des tendances et événements internationaux de l’année. Il prévoit notamment la fin des kits d’exploitation Flash et met en garde contre le retour des macro-malware.

Selon le Rapport sur les Menaces 2015 de F-Secure, les kits d’exploitation sont voués à disparaître. Publiée aujourd’hui, l’étude consacrée aux cyber-menaces fait le bilan des tendances et événements internationaux qui ont affecté particuliers et entreprises l’année passée.
Du côté des malware, les kits d’exploitation Angler et Nuclear ont été les plus virulents. Comme beaucoup d’autres kits d’exploitation de premier plan, ils exploitent les vulnérabilités de la technologie Flash. Néanmoins, selon Sean Sullivan, Security Advisor au sein du Laboratoire F-Secure, Google Chrome devrait arrêter la prise en charge de Flash début 2017, et Mozilla Firefox comme Microsoft Edge devraient suivre le mouvement. Ainsi, d’ici le printemps 2017, Flash ne devrait plus faire les beaux jours des cybercriminels.

Année noire pour la cyber-sécurité

Au cours de la dernière décennie, les exploits sont devenus le premier vecteur de diffusion des malware. Pour atteindre leur but et exploiter des failles de sécurité, ils ont besoin de logiciels obsolètes qui, selon Sean Sullivan, seront de plus en plus rares. À titre d’exemple, depuis que le HTML 5 propose une fonctionnalité « tout-en-un », les plugins tiers pour navigateurs ont quasiment disparu. Aujourd’hui, les navigateurs se mettent à jour automatiquement, sans intervention de l’internaute. Ainsi, pas de problème de version obsolète.

 
D’autres programmes offrent également des possibilités de plus en plus limitées aux hackers. Les logiciels de Microsoft sont beaucoup plus sécurisés qu’auparavant et l’entreprise est beaucoup plus réactive pour proposer les correctifs nécessaires. Les autres logiciels d’Adobe délaissent de plus en plus les solutions installées au profit du Cloud. Enfin, les développeurs de navigateurs ont considérablement restreint l’utilisation de Java. Ainsi, qu’adviendra-t-il des kits d’exploitation s’il n’y a plus de logiciels à exploiter ? 
« Avec un peu de chance, ils ne seront bientôt plus qu’un mauvais souvenir », indique Sean Sullivan. « Ce ne serait pas la première fois qu’un modèle économique disparaît du marché des malware. Les kits d’exploitation pourraient éventuellement se concentrer sur les navigateurs, mais il leur faudrait trouver des menaces de type “Zero-Day”. »

Le retour des macro-malware

Si selon le rapport, les kits d’exploitation sont condamnés, les services malveillants génériques devraient utiliser de plus en plus les pièces jointes d’e-mail pour diffuser des malware. Les macro-malware en sont un bon exemple. Après avoir décliné au début des années 2000, ils sont revenus en force en 2015.
 
Les pirates informatiques utilisent les macros de la suite Office pour introduire du code malveillant dans des documents envoyés par e-mail. Depuis Office 2003, l’exécution automatique des macros n’est plus activée par défaut, ce qui complique considérablement la tâche des pirates. Aujourd’hui, les macro-malware tentent de contourner les paramètres par défaut de Microsoft en indiquant dans le document ouvert que le contenu est protégé et que l’utilisateur doit activer les macros.
 
Autres éléments clés du rapport de F-Secure sur les menaces 2015 :
  • Les ransomware « gendarmerie » ou « police » ont été moins nombreux, alors que les crypto-ransomware ont gagné du terrain
  • La proportion de vers par rapport au total des menaces a progressé (18 % contre 10 % l’année dernière)
  • Le rapport s’est penché sur le groupe de cyber-espionnage, The Dukes, qui utilise depuis des années les malware pour obtenir des informations au profit de la Russie
  • L’étude a également identifié les principales menaces selon les pays et les régions
  • Elle a aussi listé les principales menaces pour les systèmes d’exploitation Windows, Mac et Android
  • Les menaces actuelles ont été abordées à l’aide du modèle orienté utilisateur « Chain of Compromise », qui illustre comment les cyberattaques infectent les appareils et les réseaux
  • Enfin, le rapport a identifié les principales vulnérabilités utilisées par les kits d’exploitation en 2015
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.