5 cybermenaces majeures annoncées : cheval de Troie en tête

À la suite de la recherche, la cybermenace la plus courante est le cheval de Troie avec 50 %, suivi des applications potentiellement indésirables (PUA) avec 43 %.

Les cyberattaques continuent de croître dans le monde.

Un pionnier mondial de la cybersécurité mène des recherches dans ce contexte Bitdefender Antivirus a identifié les cybermenaces les plus courantes auxquelles sont confrontés les utilisateurs de Windows.

C’est le système d’exploitation le plus utilisé avec une part de marché de 76,31%. Microsoft Windows, avec 14,66 pour cent Le système d’exploitation macOS suit.

Le cheval de Troie occupe la première place avec 50 %

Dans ce contexte, les cyber-attaquants ciblent principalement les systèmes d’exploitation Windows.

Selon les recherches, le cheval de Troie fait partie des cybermenaces les plus courantes à 50 %.

Le cheval de Troie est suivi par les applications potentiellement indésirables (PUA) (43%), les exploits (3%), l’extraction de crypto-monnaie (2%) et les ransomwares (1%).

Top 5 des cybermenaces révélées : cheval de Troie n°1 en première place

5 principales cybermenaces

Parmi les nombreuses menaces qui attaquent les systèmes Windows chaque jour, les suivantes sont celles qui se bloquent avec le compteur de Bitdefender :

Chevaux de Troie: Les chevaux de Troie sont des logiciels qui se déplacent latéralement pour fuir les données des systèmes infectés et se propager à d’autres terminaux ou qui sont conçus pour télécharger divers programmes malveillants afin d’étendre les attaques. Comme le montre le rapport Bitdefender Consumer Threat Outlook, les chevaux de Troie constituent une grande partie du spectre des menaces car ils sont souvent détectés dans les premières étapes d’une attaque particulière.

Les chevaux de Troie sont couramment utilisés pour infiltrer les logiciels secondaires afin d’étendre les attaques, y compris les rançongiciels, les cryptomineurs et les logiciels malveillants conçus pour exploiter les vulnérabilités non corrigées.

La plupart des attentats ont eu lieu aux États-Unis, 30 %.

Exploitation des vulnérabilités: Certaines attaques sont exploitées en exploitant des vulnérabilités connues, inconnues (zero-day) ou non corrigées. Au cours de l’année écoulée, ces attaques basées sur des exploits semblent être réparties assez uniformément dans le monde, les États-Unis ayant enregistré 30 % de tentatives d’attaque de plus que chaque année.

La région Asie-Pacifique (APAC) a pris la deuxième place avec une part de 10 %, suivie de l’Amérique latine, de l’Allemagne et du Royaume-Uni avec 9 %, de la Roumanie avec 5 %, de l’Europe du Moyen-Orient, de l’Italie et de la France avec 7 %.

Rançongiciel : Les attaques de ransomware sont appelées attaques de ransomware, qui après avoir volé et crypté des données, exigent une rançon pour ouvrir l’accès aux données et éviter de partager les données divulguées. Au cours des années précédentes, les attaques de ransomwares étaient plus uniformément réparties dans le monde. Dernièrement, les attaques semblent se concentrer davantage sur les régions et les industries rentables. Le secteur de loin le plus attaqué a été celui des télécommunications.

Les médias occupent la deuxième place avec une part de 19 %, suivis de l’éducation et de la recherche avec 9 %, du secteur public avec 8 %, de la technologie et des services avec 7 % et du commerce de détail avec 2 %.

5 grandes cybermenaces révélées : cheval de Troie classé n°2

Extraction de crypto-monnaie : En utilisant la puissance de traitement en piratant des ordinateurs Windows, les cyber-attaquants peuvent exploiter des crypto-monnaies sans que les utilisateurs ne s’en aperçoivent. Comme la plupart des menaces analysées dans le rapport, le minage de crypto-monnaie est répandu principalement dans les régions où la puissance de calcul est élevée.

Par conséquent, les Amériques se taillent la part du lion avec 33 %, suivies de la région Asie-Pacifique avec 10 %. Les autres domaines analysés ici présentent une distribution à un chiffre assez homogène.

Les États-Unis et l’Amérique latine ont une part importante dans les attaques PEA

Applications potentiellement indésirables (PUA): PUA peut généralement être considéré comme un logiciel gratuit, des applications reconditionnées, des applications de nettoyage du système ou d’autres utilitaires avec des fonctions cachées. D’autres PUA détournent le navigateur de l’utilisateur en modifiant ses fonctionnalités sans autorisation, par exemple en modifiant le moteur de recherche par défaut et en installant des plugins. Les PUA les plus dangereux sont ceux qui peuvent modifier des applications tierces, télécharger des logiciels supplémentaires en arrière-plan ou modifier les paramètres du système, ce qui peut entraîner de réels problèmes de sécurité et de confidentialité.

Les PUA, qui représentent un tiers de toutes les menaces pour les systèmes Windows, préfèrent les grandes régions avec un grand nombre d’utilisateurs d’ordinateurs. Les États-Unis et l’Amérique latine ont à nouveau une part importante des signalements de PUA avec 25% et 20% respectivement.

Top 5 des cybermenaces révélées : cheval de Troie classé n°3

Leave a Comment