One Article Review

Accueil - L'article:
Source Watchguard.webp WatchGuard
Identifiant 8649021
Date de publication 2025-02-19 00:00:00 (vue: 2025-02-19 16:53:47)
Titre Le nouveau rapport de WatchGuard Threat Lab révèle une augmentation de 300 % des logiciels malveillants prenant pour cible les endpoints, les cybercriminels ciblant en priorité des services web légitimes et des documents
Texte Paris – 19 février 2025 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, a publié aujourd\'hui les conclusions de son dernier rapport sur la sécurité Internet, une analyse trimestrielle détaillant les principales menaces de logiciels malveillants, de réseau et de sécurité des endpoints observées par les experts analystes du WatchGuard Threat Lab au cours du troisième trimestre 2024. Les principales conclusions du rapport incluent une augmentation de 300 % d\'un trimestre à l\'autre des détections de logiciels malveillants sur les endpoints, soulignée par des menaces croissantes exploitant des sites web ou des documents légitimes à des fins malveillantes, les cybercriminels se tournant vers des tactiques d\'ingénierie sociale pour exécuter leurs attaques. Alors que les documents Microsoft tels que Word et Excel ont longtemps été ciblés pour tromper les utilisateurs et les inciter à télécharger des logiciels malveillants, des protections anti-macro strictes sur les fichiers Word, Excel et PowerPoint Office ont conduit les attaquants à utiliser des fichiers OneNote pour diffuser Qbot (un cheval de Troie de type botnet d\'accès à distance). Une autre menace majeure exploitant des services légitimes inclut de nouvelles attaques sur les vulnérabilités des plugins WordPress. Les cybercriminels exploitent ces vulnérabilités pour prendre le contrôle des sites web et utiliser leur réputation pour héberger des téléchargements malveillants comme SocGholish, qui trompe les utilisateurs avec de fausses invitations à mettre à jour leurs navigateurs et exécute ensuite des logiciels malveillants. WordPress héberge plus de 488,6 millions de sites web dans le monde, ce qui représente 43 % de tous les sites web sur Internet. Le Threat Lab a également observé une augmentation des cybercriminels utilisant des cryptomineurs ce trimestre, dont beaucoup étaient capables de comportements malveillants supplémentaires. Les cryptomineurs sont des logiciels malveillants qui se cachent sur l\'appareil de l\'utilisateur et volent ses ressources informatiques pour miner des cryptomonnaies comme le Bitcoin. À mesure que la valeur et la popularité des cryptomonnaies connaissant un regain de croissance, les logiciels malveillants de cryptomining regagnent également en popularité. " Les conclusions de notre rapport sur la sécurité Internet du troisième trimestre 2024 ont démontré un changement dramatique dans les menaces traditionnelles par rapport aux menaces évasives de logiciels malveillants ", a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard Technologies. " Ces conclusions illustrent à quel point le paysage des menaces peut évoluer rapidement. Il est donc important d\'utiliser des solutions de cybersécurité complètes et agissant en profondeur de façon à détecter rapidement les anciennes menaces et s\'adapter aux nouvelles en temps réel. Les organisations de toutes tailles devraient envisager d\'adopter une détection des menaces basée sur l\'intelligence artificielle pour repérer des schémas de trafic inattendus et réduire le temps de présence, réduisant ainsi le coût d\'une violation tout en maintenant leurs contrôles antimalware traditionnels. " D\'autres conclusions clés du rapport sur la sécurité Internet du troisième trimestre 2024 de WatchGuard incluent : Ce trimestre, les détections basées sur des signatures ont augmenté de 40 % alors que les cybercriminels se tournaient vers des tactiques d\'
Notes ★★★
Envoyé Oui
Condensat 000 100 2024 2025 300 488 : https://www accompagnée accès actifs actives adapter adopter affinant agissant agrégés aient ainsi alors analyse analystes analysées anciennes anonymisés anti antimalware appareil appareils approche approfondie arrivant artificielle asie attaquants attaque attaques augmentation augmenté aujourd autre autres aux aux  avec baisse basée basées beaucoup bien bitcoin bloquées botnet cachent campagnes capables cela center/security ces cette changement charge cheval chez chief choisi ciblant cible ciblés clés com/wgrd comme complet complètes comportements conclusions conduit conformément connaissant considérablement continué contrôle contrôles corey cours coût croissance croissante croissantes cryptomineurs cryptomining cryptomonnaies créer créé cybercriminels cybersécurité dans day derniers des deuxième devraient diffuser diminuer diminué directement distance distinctes dits documents donc données dont doublant dramatique déclaré démontré dénombrent détaillant détecter détection détections détectés efforts emea endpoints enregistré ensuite envisager est excel experts exploitant exploitent exploiter exécute exécuter fausses façon fichiers fins février gamme grand hausse homogènes hui héberge héberger hérités ici illustrent important inattendus inciter incluent inclut infecter informatiques ingénierie intelligence internet invitations jour lab large leader les leur leurs logiciels longtemps lors légitimes machines macro maintenant mais majeure malveillantes malveillants menace menaces mesure mettre microsoft millions miner mises moins monde mondial montrent moyens méthodes même nachreiner navigateurs nombre normale notre nouveau nouveaux nouvelles nécessitent observé observées office officer onenote ont opérateurs organisations pacifique par paris partager paysage pendant peut plateforme plugins plus plutôt point popularité postes pour powerpoint prenant prendre principales priorité proactives probablement produits profondeur propriétaires protections provenant précédent précédentes précédents présence prévalence publié qbot que quel qui ransomwares rapidement rapport recherche recherches regagnent regain renseignements report représentait représente repérer resource ressources réduire réduisant réel région répandues réputation réseau révèle schémas security services ses seulement signatures significatif sites socgholish sociale solutions sont son dernier souligne soulignée soutenir spam stratégies strictes suggérant supplémentaires sur systèmes sécurité tactiques tailles techniques technologies tels temps threat tournaient tournant tous tout toutes traditionnelles traditionnels trafic travail trimestre trimestres trimestriel trimestrielle trimestrielles troie troisième trompe tromper type téléchargements télécharger téléchargez une unifiée utile utilisant utilisateur utilisateurs utilisent utiliser utilisé vague valeur vers violation volent volume vue vulnérabilités watchguard watchguard® web word wordpress zero zone écart échappé également égard étaient été évasives évoluer être
Tags Spam Vulnerability Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: