les malwares
Produits et Services PRODUITS & SERVICES

Les prévisions 2017 des SophosLabs à propos des malwares

Les prévisions 2017 des SophosLabs à propos des malwares

Prévisions 2017 concernant les malwaresLes SophosLabs ont publié leurs prévisions 2017 concernant l’évolution des malwares, en phase avec avec le début de la conférence RSA 2017.

En général, l’accent est mis sur Windows, qui est traditionnellement le plus grand champ de bataille. Alors que certains rapports ne se concentrent que sur Microsoft, nous avons décidé de nous intéresser davantage aux menaces ciblant des plateformes au sein desquelles les risques encourus sont souvent moins bien appréhendés, en particulier Linux, MacOS et les équipements sous Android.

Prévisions 2017 concernant les malwaresLes SophosLabs ont identifié quatre tendances qui sont montées en puissance en 2016, et demeureront de réels défis en matière de cybersécurité en 2017 :

  1. Les malwares Linux qui exploitent des vulnérabilités présentes au sein des objets connectés (IoT)

Ce rapport de prévisions 2017 commence, tout d’abord, par examiner comment Linux est de plus en plus utilisé pour cibler et infecter des objets connectés, allant de la simple webcam connectée aux dispositifs domotiques plus complexes. Les mots de passe par défaut, les versions de Linux non mises à jour et l’absence de chiffrement continueront à faire de ces installations des cibles privilégiées.

  1. L’omniprésence des malwares Android

Ensuite, le rapport des prévisions 2017 passe en revue les 10 principales familles de malwares ciblant les équipements Android, le plus répandu étant Andr/PornClk. Plus de 20% des cas, analysés par les SophosLabs en 2016, provenaient de cette famille. Ce dernier gagne de l’argent par le biais des publicités et des inscriptions, il est persistant. Il profite notamment des privilèges root et utilise des droits de type “Device AndroidAdministrators “. Il télécharge des APK (Android Application Package), intègre des raccourcis sur les écrans d’accueil, et récupère des informations telles que l’ID de l’appareil, le numéro de téléphone et d’autres données sensibles. Enfin, le rapport étudie le ransomware que SophosLabs a identifié sous le nom Andr/Ransom-I, et qui prétend être une mise à jour du système d’exploitation et d’applications telles qu’Adobe Flash et Adult Player. Lors de son téléchargement, il pirate en général le téléphone de sa victime. Ce malware n’est pas aussi répandu que les autres. Il représentait 1% de tous les échantillons et ne faisait même pas partie de notre liste des 10 premiers. Mais Andr/Ransom-I n’est pas à négliger car il cible les appareils sous Android 4.3, encore utilisés par 10% des propriétaires d’Android, soit environ 140 millions de personnes dans le monde.

  1. Les malwares MacOS qui diffusent des Applications Potentiellement Indésirables (PUA)

Ensuite, le rapport examine les malwares MacOS conçus pour injecter des lignes de code permettant de dérober des mots de passe, et comprenant des ransomware tels que OSX/KeRanger-A et une variété d’adwares malveillants. Bien que MacOS continue d’être peu infecté par des malwares et des ransomwares par rapport à Windows, la tendance est à l’augmentation en 2016, et nous nous attendons à la voir continuer de progresser.

  1. Les malwares de type Word Intruder qui s’étendent désormais au-delà des produits Office

Pour finir, le rapport examine les malwares basés sur Windows, et qui ont historiquement ciblés Word, mais qui à présent élargissent leur champ d’action pour s’intéresser à Flash.

http://forms.aweber.com/form/80/286036380.jsLe rapport complet, au format PDF, peut être téléchargé ici en anglais et sera disponible en français dans quelques jours. Abonnez-vous à la newsletter pour recevoir la version FR :-)

//platform.twitter.com/widgets.js
Billet inspiré de SophosLabs malware forecast points to rising IoT threats, more ransomware, par, Sophos NakedSecurity.

Lire des articles similaires

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *