Malware, Ransomware et Phishing – 60 faits et statistiques que vous devez savoir!

Les malwares nous affectent tous. Nous sommes devenus
dépendent de plus en plus de la technologie et, par conséquent, sont beaucoup plus susceptibles
intrusions de logiciels malveillants.


Les personnes derrière ces malwares sont
proposer constamment des logiciels malveillants plus puissants et des moyens créatifs de les injecter
dans l’ordinateur de la victime. La situation est beaucoup plus grave que ce que beaucoup
prendre conscience de.

S’il est presque impossible d’arrêter le
afflux de logiciels malveillants, on peut toujours prendre des mesures préventives pour rester en dehors de leur
atteindre. Être conscient de ce qui se passe dans le malware est parmi les meilleurs
méthodes de protection contre eux.

Si l’on sait ce qui peut les frapper, ils
pourrait être en mesure de mieux se préparer à une éventuelle attaque. Cet article vous aidera
vous élargissez votre base de connaissances sur les logiciels malveillants.

Certains points pourraient vous aider à réaliser
les menaces potentielles auxquelles vous pourriez être confronté tandis que d’autres pourraient vous donner une
les dommages potentiels que ces menaces peuvent causer. Certains faits pourraient vous séduire
à explorer davantage le monde des logiciels malveillants, et certains pourraient vous faire revenir en arrière
et voyez si votre système antivirus est à jour ou non.

Contents

Les statistiques plus larges

Commençons par quelques chiffres bruts et
graphiques. Diverses entreprises et passionnés de cybersécurité continuent de proposer des données
pour éclairer ce qui se passe dans le monde des malwares. Alors que la plupart des
cette information est généralement effrayante, elle peut aider à mieux comprendre et
prédire les tendances.

Nous en avons sélectionné une poignée
informations pour vous donner un aperçu de ce qui se passe dans le monde de
la cyber-sécurité.

1. Le phishing, les logiciels malveillants et l’ingénierie sociale en tête du classement

Les trois principaux types d’attaques qu’un
l’utilisateur peut être confronté au phishing, aux logiciels malveillants et à l’ingénierie sociale. Cela a été le
cas pendant 3 années consécutives maintenant. Partage entre phishing, malware et
l’ingénierie sociale est respectivement de 44%, 31% et 27%.

(Source: Isaca)

2. Le plus grand nombre de cyberattaques a été signalé
Amérique du Nord

43% des cyberattaques signalées l’année dernière
venaient d’Amérique du Nord. Mais cela ne doit pas être confondu avec le nombre de
les cyberattaques qui se sont produites. Il peut y avoir une certaine corrélation entre le total
nombre d’attaques et cette statistique, mais les ratios peuvent fluctuer. Un important
nombre de cyberattaques ne sont pas signalées. L’Europe représente 25% des
cyberattaques signalées.

(Source: Isaca)

3. 28% de tous les cybercrimes signalés étaient dirigés contre
services technologiques / industrie du conseil

L’industrie semble attirer beaucoup de
les cybercriminels. Le secteur bancaire est le deuxième secteur le plus touché, avec une
Part de 20% suivie par les agences gouvernementales à 10% de tous les cyber-crimes
signalé.

(Source: Isaca)

4. Le nombre d’incidents de logiciels malveillants diminue
alors que le phishing est à son plus haut niveau

Le rapport sur la transparence de Google indique que
les sites Web malveillants sont en déclin continu depuis 2017. Cependant,
le nombre de sites de phishing a augmenté à un rythme exponentiel dans ce
période. Les cybercriminels semblent s’appuyer davantage sur le phishing que sur les tentatives
insérer un malware.

(Source: rapport sur la transparence de Google)

5. 65% des cyberattaques visent les petites et moyennes entreprises
entreprises

Les cybercriminels se dirigent davantage vers
petites et moyennes entreprises. Ces organisations n’ont généralement pas assez
les ressources à préparer pour les attaques les plus sophistiquées. Cela les rend faciles
proie, et les tendances reflètent la même.

(Source: Cybint)

6. Application potentiellement indésirable (PUA) constituée uniquement
13,89% de toutes les cybermenaces

Les logiciels malveillants compensent la plupart des menaces informatiques.
Les chiffres indiqués par AV-TEST indiquent que 86,11% des menaces enregistrées l’année dernière étaient
tous les logiciels malveillants.

(Source: AV-TEST)

7. Il y a eu une augmentation de 56% des attaques Web

Le rapport sur les menaces à la sécurité sur Internet
publié par Symantec a révélé qu’il y avait eu une augmentation de 56% dans le
cyber-attaques. La croissance semble exponentielle et tout aussi mauvaise nouvelle pour les utilisateurs et
responsables de la cybersécurité.

(Source: Symantec)

8. Les cybercriminels ciblent les entreprises pour un plus grand
payer

Il y a eu une augmentation de 79% des détections de logiciels malveillants
pour les entreprises que les pirates ont réalisé qu’ils pourraient faire plus d’argent en
cibler les entreprises plutôt que les particuliers.

(Source: Malwarebytes)

9. Le premier virus informatique a été découvert sur un Mac

Cela peut être surprenant pour de nombreux «i-utilisateurs»
là-bas. Un virus informatique appelé Elk Cloner a été découvert sur un Mac en
1982. Le premier malware sur PC appelé Brain est sorti en 1986.

(Source: Livewire)

Malware

Les logiciels malveillants ne sont pas censés être confondus avec
autres cyber-menaces. Il englobe un large éventail de sous-sections du numérique
menaces, et nous avons une section dédiée pour expliquer la nomenclature.

Pour l’instant, cette section vous donnera une idée
de la façon dont les logiciels malveillants font actuellement des ravages dans le monde numérique. Non seulement
cause des dommages monétaires mais aussi intellectuels et parfois physiques.

Le taux d’attaques de logiciels malveillants augmente à
un rythme alarmant. Et avec de nouveaux types de logiciels malveillants qui apparaissent de temps en temps, le
l’industrie de la cybersécurité est toujours sur ses gardes.

Voici quelques faits pour vous éclairer davantage
à ce propos.

10. SonicWall a enregistré 10,52 milliards d’attaques de logiciels malveillants
2018

2018 a vu une augmentation exceptionnelle des logiciels malveillants
attaques. Le nombre de logiciels malveillants enregistrés a atteint 10,52 milliards,
les enregistrements précédents. Cependant, le nombre a considérablement baissé au cours de la prochaine
an. Des tendances similaires sont apparues dans d’autres rapports sur la cybersécurité confirmant
baisse du nombre d’attaques de logiciels malveillants en 2019.

(Source: Sonic Wall)

11. Les États-Unis ont signalé plus de cyberattaques que tout autre
autre pays même après une baisse de 17%

Les États-Unis continuent d’être le plus malveillant
pays touché. La doublure argentée est que le nombre d’attaques a diminué
par rapport à l’année précédente. La tendance est similaire dans d’autres pays, avec une
à quelques exceptions près de l’Inde, de la Suisse et des Pays-Bas.

(Source: Sonic Wall)

12. Les e-mails restent le vecteur de diffusion le plus courant
malware

L’une des parties les plus difficiles du travail pour un
pirate consiste à transmettre et à exécuter le malware sur l’appareil de l’utilisateur. Il est généralement
nécessite que quelqu’un exécute le logiciel malveillant sur l’appareil. Les courriels se révèlent les meilleurs
façon de faire cliquer sur un fichier malveillant. Ils masquaient souvent la
malware avec un format habituel tel que ZIP, PDF, DOC, etc..

(Source: portail IT Pro)

13. 32,77% des ordinateurs du monde ont été infectés par certains
malware

Un rapport publié en 2014 a déclaré que
près d’un tiers des ordinateurs dans le monde sont confrontés à un malware de
un certain type. La période a vu la détection de plusieurs nouveaux types de logiciels malveillants, et
chevaux de Troie étaient les hauts de forme de table.

(Source: TechNewsWorld)

14. Il y a une augmentation de 14% de l’activité des logiciels malveillants par rapport
à l’année précédente

AV-TEST a enregistré une augmentation de 14% des logiciels malveillants
en 2019 par rapport à 2018. Le nombre devrait augmenter
car il restait encore un mois en 2019 au moment de la rédaction de ce
article. Le taux d’augmentation de l’activité des logiciels malveillants par an semble atteindre
un plateau, mais la croissance reste importante.

(Source: AV-TEST)

15. Les types de logiciels malveillants macOS ont triplé

L’écosystème Apple est considéré comme plus sûr
pari par rapport à une section Windows et Android remplie de logiciels malveillants. Mais les tendances récentes
montrent que les cybercriminels s’intéressent de plus en plus à macOS. Il y avait un
près de trois fois l’augmentation du nombre d’échantillons de logiciels malveillants pour macOS au cours de l’année
2018.

(Source: AV-TEST)

16. Les téléphones portables deviennent plus sûrs

SecureList a rapporté près d’un million de moins
détections de logiciels malveillants mobiles par rapport au deuxième trimestre 2018. Les tendances
ont été stables, et on peut se sentir relativement plus en sécurité en utilisant des téléphones portables s’ils
adhérer à des pratiques sécuritaires.

(Source: SecureList)

17. 28,31% des utilisateurs mobiles en Iran sont touchés par le mobile
malware

L’Iran est le pays le plus touché par le mobile
malware. Les statistiques ont montré qu’il avait le pourcentage le plus élevé d’utilisateurs mobiles
affectés par des logiciels malveillants sur leurs téléphones. 9,92% des utilisateurs aux États-Unis ont connu un mobile
attaque de malware.

(Source: Kaspersky)

18. Un nouveau malware est publié toutes les 7 secondes

Les cybercriminels produisent des logiciels malveillants sur
un taux que nous n’avons jamais connu auparavant. Le volume considérable de logiciels malveillants
publié chaque année est une préoccupation croissante dans les communautés de cybersécurité.

(Source: G DATA)

19. Les attaques de logiciels malveillants font des trous dans les poches de
les organisations

Les logiciels malveillants coûtent en moyenne 2,6 millions de dollars à
une organisation chaque année. C’est une augmentation de 11% par rapport aux chiffres
à partir des données de l’année précédente. C’est beaucoup plus élevé que les autres cybermenaces
auquel une organisation est confrontée. Les attaques Web et les DDoS suivent les logiciels malveillants
liste des cybermenaces les plus coûteuses pour les organisations.

(Source: Accenture)

20. Au rythme actuel, les logiciels malveillants mobiles deviendront un milliard de dollars
l’industrie d’ici 2020

Avec l’augmentation continue du nombre
des utilisateurs d’Internet mobile à travers le monde et l’afflux de plus sophistiqués
logiciels malveillants mobiles, les cybercriminels pourraient causer des dommages pouvant atteindre 1 milliard de dollars.

(Source: McAfee)

Ransomware

Les ransomwares sont parmi les cyberattaques les plus discutées de tous les temps. Il a touché les institutions et les individus à travers le monde à son apogée. C’est toujours une menace importante pour tout le monde avec de nouvelles formes de ransomware à venir dans le mélange.

Un ransomware crypterait les données et demanderait
une rançon si le propriétaire souhaite reprendre le contrôle des données. Les gens n’avaient aucune idée
de quoi faire lorsque la vague des ransomwares a frappé le monde en 2016.
Les experts en cybersécurité prêchent de ne pas céder à leurs demandes car cela
les motiver à revenir.

Garder la sauvegarde des informations stockées
sur un lecteur distant est parmi les meilleures façons de faire face à cette menace.

21. Les attaques de ransomwares ont augmenté de 118% au premier trimestre
de 2019

Le rapport trimestriel de McAfee suggère
Les acteurs des ransomwares deviennent plus actifs. Il a également discuté de la façon dont les cybercriminels
s’orientent vers d’autres vecteurs au lieu de s’appuyer sur des campagnes de masse. le
la tendance n’apporte pas de bonnes nouvelles aux entreprises.

(Source: McAfee)

22. Les dommages mondiaux causés par les ransomwares s’élèveront à 20 milliards de dollars d’ici 2021

Il semble que nous allons continuer d’entendre
sur les ransomwares. Il est prévu qu’il y aura 20 milliards de dollars de dommages par
2021. Ce sera une augmentation de 57 pour cent par rapport à ce que le
le coût était en 2015.

(Source: Cybersecurity Ventures)

23. Les ransomwares diminuent de volume mais continuent de produire
des montants élevés pour les cybercriminels

Le coût moyen de la rançon est passé à
36 295 $ au deuxième trimestre de 2019. Il s’agit d’une augmentation de 184% par rapport à
le nombre était au trimestre précédent.

(Source: Coveware)

24. Le temps d’indisponibilité moyen dû au ransomware est de 9,6 jours

Le nombre moyen de jours nécessaires pour
résoudre un problème est de près de 10 jours au deuxième trimestre de 2019. Il est plus
une augmentation de 30% par rapport au trimestre précédent. L’augmentation peut principalement
être attribué à l’introduction de ransomware plus sophistiqués.

(Source: Coveware)

25. Les ransomwares devraient attaquer une entreprise tous les 11 ans
secondes d’ici la fin de 2021

Selon les prévisions de la cybersécurité
Ventures, il y aura une attaque de ransomware sur une entreprise toutes les 14 secondes par
fin 2019, et le même nombre sera ramené à 11 d’ici la fin de 2021.

(Source: Cybersecurity Ventures)

26. FedEx a perdu 300 millions de dollars au profit de NotPetya

NotPetya, le ransomware que l’on croit
originaire d’Ukraine, a causé une perte de 300 millions de dollars à la livraison du colis
géant. NotPetya a touché de nombreuses entreprises et particuliers dans le monde,
mais FedEx compte parmi ses plus gros clients.

(Source: Reuters)

27. Industries publiques, manufacturières et de la santé
ont été les plus grandes cibles des ransomwares

Les acteurs des ransomwares ciblent de plus en plus
les organisations sensibles aux données plus que quiconque. Il fait de ces secteurs un
cible juteuse pour ceux derrière le ransomware. Gouvernement, fabrication et
les soins de santé représentaient 27%, 20% et 14% de tous les incidents de ransomware
premier semestre 2019.

(Source: Trend Micro)

Hameçonnage

Tous les cybercriminels n’ont pas besoin d’être
pirate ou programmeur expert. Certains profitent de la psychologie humaine et du fou
leurs victimes à prendre la mauvaise mesure. Les escrocs existent depuis
temps inconnu, et le phishing en est la version numérique.

Courriels, faux sites Web et faux
les publicités sont quelques-uns des vecteurs utilisés par les escrocs de phishing. On devrait
faire preuve de bon sens et de précaution extrême pour rester à l’abri de
des menaces. La connaissance des différents modes de fonctionnement des escrocs de phishing peut
s’avèrent également utiles et empêchent de devenir une victime.

28. 59% des attaques de phishing visent des gains financiers tandis que
les autres sont pour l’espionnage

Une partie importante des actes de phishing est
destiné à l’espionnage. La statistique jette un peu de lumière sur l’utilisation toujours croissante
de la cyberguerre. Le rapport indique également que 70% de toutes les infractions associées
avec un État-nation ou des acteurs affiliés à l’État impliqués dans la pêche.

(Source: Verizon)

29. Le nombre d’attaques de phishing a augmenté de 36% en 2018

Rapport sur les menaces Webroot pour l’année 2019
ont signalé une augmentation de 220% du nombre de sites de phishing détectés. La tendance
se reflète également dans le nombre d’attaques. 36% plus d’attaques de phishing étaient présentes
par rapport à 2017.

(Source: Webroot)

30. Microsoft est la marque de phishing la plus appréciée
les criminels

Microsoft est la marque la plus dupe pour
attaques de phishing. Les attaquants envoient souvent des e-mails destinés à gagner Microsoft
les informations d’identification du compte d’un utilisateur, ce qui peut entraîner des problèmes
utilisateur. PayPal se classe deuxième dans la liste, suivi de Facebook au troisième.

(Source: Vada Secure)

31. Une URL sur dix est malveillante

10% des URL que vous rencontrez sur le Web
sont malveillants. Des navigateurs tels que Chrome aident l’utilisateur à identifier les sites
peut être potentiellement dangereux. Il bloque même automatiquement certains de ces sites.

(Source: Symantec)

32. 48% des pièces jointes malveillantes sont des fichiers Office

Les pirates trouvent encore beaucoup plus facile de
amener les utilisateurs à exécuter des logiciels malveillants en les masquant sous les fichiers de bureau et
pièces jointes. Alors que l’utilisation du courrier électronique a connu une augmentation de 5%, près de la moitié des
les e-mails avaient des fichiers Office en pièces jointes.

(Source: Symantec)

33. 93% des domaines de phishing avaient un site Web HTTPS

93% des domaines de phishing découverts par
Webroot entre septembre et octobre 2018 avait un site HTTPS. La stat est
plutôt alarmant et montre comment les cybercriminels ne laissent aucune pierre à tourner pour tromper
utilisateurs.

(Source: Webroot)

34. 71% des groupes utilisent des e-mails de spear phishing comme
vecteur d’infection

L’injection du malware dans le système fait partie des
les tâches les plus difficiles pour les cybercriminels. Ils deviennent de plus en plus
dépendant des e-mails de spear phishing pour introduire le malware dans le système. Ils
trouver plus facile de tromper les humains dans une organisation pour répandre la corruption
logiciel, et l’astuce semble fonctionner pour eux en ce moment.

(Source: Symantec)

35. 64% des entreprises ont subi une attaque de phishing dans
2017

Les attaques de phishing deviennent plus ciblées
et organisé. 64% des entreprises ont déclaré avoir subi une attaque de phishing dans
2017. Avec les tendances actuelles, il semble que le nombre ne va
augmenter à l’avenir.

(Source: Check Point)

36. 1,5 million de sites Web de phishing sont créés chaque mois

Le nombre croissant de sites de phishing sur le
Internet est une préoccupation majeure pour tous les utilisateurs. L’une des façons dont les attaquants trompent les utilisateurs
est qu’ils duperaient les pages Web de certaines des marques célèbres et attireraient l’utilisateur
soit en téléchargeant un fichier ou en remplissant les informations d’identification.

(Source: Webroot Threat Report)

Détournement de formulaire

Le piratage de formulaires est une cyber-menace émergente à laquelle les gens du monde entier sont confrontés. Les pirates informatiques compromettraient le site Web de manière à pouvoir accéder à toutes les informations sensibles que les utilisateurs y trouvent..

Une fois les informations perdues, l’utilisateur peut
avoir beaucoup de problèmes. Le vol d’identité et les gains monétaires sont les plus importants
les raisons de ces attaques. Des mécanismes supplémentaires tels que 2FA aident un
minimiser la perte contre une telle fraude.

37. Le piratage de formulaires compromet plus de 4 800 sites Web chacun
mois

Le détournement de formulaire est devenu un
méthode populaire parmi les cybercriminels. Plus de 4800 sites Web uniques reçoivent
affecté par le détournement de formulaire chaque mois.

(Source: Symantec)

38. Le détournement de formulaire peut entraîner une perte de 2,2 millions de dollars par mois
avec seulement 10 cartes de crédit par site

On peut facilement vendre une carte de crédit volée
détails pour 45 $ sur les marchés darknet. Et au rythme actuel de levage de forme,
même 10 cartes de crédit volées par site Web peuvent rapporter 2,2 millions de dollars de cybercriminels
chaque mois.

(Source: Symantec)

39. 4 818 sites Web uniques ont été touchés chaque mois par
formjacking en 2018

Les cybercriminels le trouvent beaucoup plus
pratique pour balayer les informations relatives au paiement des utilisateurs. L’augmentation en nombre
des sites Web affectés par le piratage de formulaires est révélateur du fait qu’il peut
être un grave problème de cybersécurité dans un avenir proche.

(Source: Business Today)

40. Les pirates auraient pu gagner 17 millions de dollars avec British Airways
attaque de détournement de forme

La brèche de British Airways, qui a conduit à des détails
volé 380 000 cartes, aurait pu rapporter 17 millions de dollars aux cybercriminels. Cette
l’estimation provient du taux habituel de détails de carte de crédit volés sur l’obscurité
la toile. Cela revenait à ajouter une insulte au préjudice lorsque les compagnies aériennes
une amende de 183 millions de livres sterling pour violation de données.

(Source: Symantec, indépendant)

Cryptojacking

La crypto-monnaie n’était auparavant qu’un moyen de
les cybercriminels pour rester dans l’ombre. Les paiements sur les marchés darknet, le
rançon de ransomware, et d’autres types de transactions illégales ont reçu un coup de pouce
de la crypto-monnaie.

Les éléments antisociaux sur Internet sont
exploitant maintenant illégalement cette monnaie numérique. Exploiter la crypto-monnaie du
Internet nécessite une puissance de calcul importante. Il faut supporter le lourd
les factures d’électricité ainsi que les coûts pour un meilleur matériel informatique.

Les cryptojakckers contourneraient ce coût de
l’exploitation minière en faisant travailler les jambes de leurs victimes. Depuis le
charge est répartie entre plusieurs clients, les victimes remarquent à peine le
activité se déroulant en arrière-plan.

Avec la diminution de la valeur de
crypto-monnaie ces jours-ci, de plus en plus de mineurs se dirigent maintenant vers
cryptojacking, car c’est à peine une entreprise rentable si l’on porte tous les
dépenses associées.

41. Cryptojacking réduit avec des valeurs en chute libre de
crypto-monnaie

Les cryptojackers semblent démotivés par le
diminution continue de la valeur des crypto-monnaies. Il y a eu une diminution de 52%
incidents de cryptojacking en 2018. Cependant, on peut s’attendre à plus
des incidents de cryptojacking si la valeur de la monnaie numérique augmente à nouveau.

(Source: Symantec)

42. Le cryptojacking est désormais plus populaire que les ransomwares
parmi les cybercriminels

Avec des organisations appliquant des garanties
contre les ransomwares, les cybercriminels s’orientent désormais vers une autre
faire un peu d’argent. Le cryptojacking n’est pas nécessairement malveillant pour l’appareil de l’utilisateur
et vient rarement sous avis. Les tendances indiquent de plus en plus de pirates informatiques maintenant
vers le cryptojacking.

(Source: Forbes)

43. Le premier cas signalé de piratage de crypto
la peine de prison vient du Japon

Yoshida Shinkaru pourrait être la première personne
pour obtenir une peine de prison pour avoir été impliqué dans le cryptojacking. Le jeune de 24 ans
caché l’outil de minage dans un outil de triche de jeu en ligne. Il y avait environ 90
téléchargements de l’outil à partir de son blog, et il a pu exploiter la crypto-monnaie
vaut 45 $.

(Source: ZD Net)

44. Les petites et moyennes entreprises pèsent près de
83% du trafic de cryptomining

Étant donné que les petites et moyennes entreprises en général
ne peuvent pas supporter le coût des installations de cybersécurité robustes, elles se
proie facile pour les cryptojackers. Les grandes entreprises sont tout à fait capables de
ces dangers à distance.

(Source: Kaspersky)

45. 62% du trafic de cryptomining provient des États-Unis

Les cryptojackers semblent être spécifiquement
ciblant les États-Unis. Le pays représente beaucoup plus de cyrptomining
trafic que tout autre pays. Les deux prochains pays en tête du classement sont
Le Canada et l’Afrique du Sud, avec une part de trafic de 2% chacun.

(Source: Kaspersky)

Les attaques de logiciels malveillants les plus visibles

Il y a quelques attaques de logiciels malveillants qui
changé la perception de la cybersécurité. Ces attaques affectent soit une grande partie
du monde, ou ils sont extrêmement efficaces pour faire le travail qu’ils sont
censé faire.

Nous avons mentionné quelques attaques de logiciels malveillants
qui a attiré l’attention mondiale. Alors que la plupart de ces attaques ont eu un effet
effet, ils ont laissé aux victimes et à l’industrie de la cybersécurité quelques leçons à
apprendre.

46. ​​ILOVEYOU

C’est le nom du virus qui a causé
chaos numérique en l’an 2000. Le virus a été lancé des Philippines par un
Onel de Guzman, 24 ans. Il a ensuite déclaré avoir créé un virus pour son
thèse. Le virus ouvrirait un fichier nommé ILOVEYOU, qui contiendrait un
pièce jointe LOVE-LETTER-FOR-YOU. Ceux qui ont perdu la tentation d’ouvrir le
fichier, a trouvé le virus se propageant à travers l’ordinateur affectant les fichiers, et même
se propager à d’autres appareils par e-mail, dans certains cas.

Il aurait touché 45 millions de personnes
PC Windows. Le créateur du virus n’a fait l’objet d’aucune action en justice depuis
Les Philippines n’avaient pas de lois concernant les cybercrimes comme celui-ci à l’époque.

(Source: BBC)

47. Virus Sasser

Ce ver créé par un Allemand de 18 ans
garçon réparti sur un million d’ordinateurs en 2004. Le ver en a profité
d’une faille dans les appareils Windows et ne nécessitait aucune intervention humaine pour se propager.
Contrairement à d’autres virus, il se régénérerait sur tous les appareils sans avoir besoin de
pièce jointe et fichiers de courrier électronique.

(Source: Newscientist)

48. Cheval de Troie Zeus

Aussi connu sous le nom de Zbot, ce cheval de Troie a
infecté des millions d’ordinateurs dans le monde. Les cybercriminels l’utilisent pour
accéder aux informations sensibles stockées dans l’appareil de l’utilisateur. Certains des autres
menaces qui accompagnent Zeus sont qu’il peut modifier et supprimer des fichiers sur
votre système. Certains l’utilisent également pour livrer des ransomwares. Il peut infecter n’importe quel Windows
dispositif. Certaines des victimes populaires de ce cheval de Troie sont la NASA, The Bank of
Amérique, Cisco, Amazon, etc..

(Source: Avast)

49. Stuxnet

C’est soi-disant le plus controversé
virus informatique jamais créé. Tout sur Stuxnet, de son origine à
son but, est passionnant et mystérieux. Tant d’années après le ver
publié, on peut presque confirmer que les États-Unis et Israël sont
collectivement responsable de la création de Stuxnet. On peut aussi appeler cela le
première arme de cyber-guerre depuis le but de ce ver était de supprimer un
programme de développement d’armes nucléaires.

Et c’est exactement cela. Cette sophistiquée
ver a été conçu pour faire tourner la centrifugeuse du réacteur nucléaire si rapidement qu’il
est endommagé à cause de l’effort. Une fois qu’ils ont pu infecter le nucléaire
l’ordinateur du réacteur avec le ver, personne ne savait ce qui n’allait pas lorsque le ver
a continué à atteindre son objectif.

(Source: CSO en ligne)

50. CryptoLocker

Ce malware a fait l’actualité plus
que tout autre au cours des dernières années. Le cheval de Troie tombe dans la catégorie plus large
de ransomware, et nous savons que vous reconnaissez ce mot. Rançongiciel initial
les attaques impliquaient l’utilisation de CryptoLocker. CryptoLocker entrerait dans le
appareil via un support tel qu’un e-mail ou une clé USB. Il crypterait alors
certains fichiers sur le disque dur, puis demander à l’utilisateur de payer une rançon s’ils
veulent obtenir la clé de déchiffrement.

(Source: Kaspersky)

Nomenclature

Mettons fin à toute confusion entre les
différentes formes de logiciels malveillants. Dans cette section, nous définissons les différents types de
cybermenaces. Cela vous aiderait à mieux comprendre le sujet et
différencier les différentes formes.

51.Malware

Le mot malware est un acronyme pour malware
Logiciel. C’est un terme utilisé pour définir collectivement la famille de logiciels
conçu pour causer des problèmes dans un système. Il existe plusieurs façons par lesquelles un
les logiciels malveillants sont injectés dans le système, et on peut les classer davantage en fonction de
les actions des logiciels malveillants.

(Source: SearchSecurity)

52. Virus

Les gens se confondent souvent entre les logiciels malveillants
et un virus. Un virus informatique fonctionne comme un virus biologique. Une fois qu’il trouve un
hôte, il attendra les bonnes conditions, puis se propagera rapidement à travers le
système corrompant tous les fichiers. Contrairement aux logiciels malveillants, un virus ne peut pas s’exécuter sur son
posséder.

(Source: YouTube)

53. Vers

Un ver est conçu pour créer des copies de
lui-même et réparti sur l’ensemble du système ou du réseau. Il ne nécessite aucun
interaction humaine pour l’exécution. Les cybercriminels utilisent des vers pour une variété de
fins. Il peut s’agir de modifier et de supprimer des fichiers, d’introduire des logiciels malveillants sur le
système, créer des portes dérobées, mener des attaques DDoS et bien plus encore.

(Source: Norton)

54. Ransomware

Un ransomware entrerait dans le système et
crypter tous les fichiers laissant l’utilisateur incapable d’accéder à l’un d’eux. le
les créateurs demanderaient alors une rançon à l’utilisateur en échange du décryptage
clé. Ce sont généralement les bureaux publics qui sont sur le radar de ces logiciels malveillants.

(Source: CSO)

55. Malwares potentiellement indésirables (PUA)

Contrairement aux logiciels malveillants, les PUA ne sont pas malveillants par
par leur nature peuvent affecter le bon fonctionnement d’un système d’une manière ou d’une autre.
Quelques exemples de telles applications sont les logiciels publicitaires, les outils d’administration à distance,
outils de numérisation réseau, outils de désinstallation, etc. Il n’est pas difficile de comprendre
comment utiliser PUA à des fins illicites.

(Source: Sophos)

56. Adware

Un logiciel publicitaire est conçu pour fourmiller les
navigateur avec publicités. Un tel malware peut être assez ennuyeux, et il est
parfois difficile de s’en débarrasser. Les logiciels publicitaires peuvent également conduire à des logiciels malveillants
sites Web, qui lanceraient automatiquement le téléchargement des programmes indésirables
sans la permission de l’utilisateur.

(Source: Malwarebytes)

57. Spyware

Comme son nom l’indique, les logiciels espions
recueillir et transmettre secrètement vos informations personnelles au pirate. Tel que
le logiciel peut enregistrer vos coordonnées bancaires et d’autres informations sensibles. Un autre
les logiciels espions sont généralement utilisés pour enregistrer l’activité en ligne de l’utilisateur et l’envoyer au service marketing.
entreprises.

(Source: Veracode)

58. Cheval de Troie

Tout comme les Grecs ont utilisé un cadeau de cheval en bois
pour entrer dans la ville étroitement surveillée de Troie, un cheval de Troie est souvent injecté dans
un système déguisé en un autre logiciel. Une fois que l’utilisateur l’a installé, il peut
être plusieurs conséquences allant du pirate ayant accès à votre ordinateur
à l’enregistrement des données et au téléchargement d’autres logiciels malveillants sur le système.

(Source: Kaspersky)

59. Rootkit

Un rootkit permet au pirate de gagner à distance
l’accès à l’appareil sans en informer l’utilisateur. Il est inutile de
mentionner que les dégâts peuvent être catastrophiques une fois le rootkit en place. Le pirate
peut modifier et supprimer des fichiers stockés sur l’appareil, changer la configuration du système
et bien plus. Il peut télécharger des logiciels nuisibles de l’appareil et voler
information sensible.

(Source: Comodo)

60. Bot

Les robots sont utilisés pour être utilisés à la fois pour
à des fins nuisibles. Les robots sont des programmes informatiques conçus pour automatiser
tâches spécifiques. On rencontre beaucoup de robots dans la vie de tous les jours. Ceux-ci sont
utilisé des sites de messagerie instantanée, des jeux vidéo, des concours en ligne, etc. Cybercriminels
peut utiliser des bots pour compromettre un système de plusieurs manières. Ils peuvent être utilisés pour lancer
une attaque DDoS, pour explorer un serveur pour obtenir des informations, régénérer comme des vers, créer
accès par porte dérobée pour les pirates, et bien plus encore.

(Source: Cisco)

Source d’information & Références

  1. Isaca
  2. Isaca
  3. Isaca
  4. Google’s
    Rapport de transparence
  5. Cybint
  6. AV-TEST
  7. Symantec
  8. Malwarebytes
  9. Livewire
  10. Sonique
    mur
  11. Sonique
    mur
  12. IL
    Portail Pro
  13. TechNewsWorld
  14. AV-TEST
  15. AV-TEST
  16. SecureList
  17. Kaspersky
  18. g
    LES DONNÉES
  19. Accenture
  20. McAfee
  21. McAfee
  22. La cyber-sécurité
    Ventures
  23. Coveware
  24. Coveware
  25. La cyber-sécurité
    Ventures
  26. Reuters
  27. Tendance
    Micro
  28. Verizon
  29. Webroot
  30. Vada
    Sécurise
  31. Symantec
  32. Symantec
  33. Webroot
  34. Symantec
  35. Vérifier
    Point
  36. Webroot
    Rapport de menace
  37. Symantec
  38. Symantec
  39. Affaires
    Aujourd’hui
  40. Symantec,
    Indépendant
  41. Symantec
  42. Forbes
  43. ZD
    Net
  44. Kaspersky
  45. Kapersky
  46. BBC
  47. Newscientist
  48. Avast
  49. CSO
    En ligne
  50. Kaspersky
  51. SearchSecurity
  52. Youtube
  53. Norton
  54. CSO
  55. Sophos
  56. Malwarebytes
  57. Veracode
  58. Kaspersky
  59. Comodo
  60. Cisco