Source |
WatchGuard |
Identifiant |
8661323 |
Date de publication |
2025-04-10 00:00:00 (vue: 2025-04-10 08:52:41) |
Titre |
Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau alors que les cybercriminels exploitent davantage des connexions chiffrées |
Texte |
Paris – 10 avril 2025 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie les résultats de son dernier rapport sur la sécurité Internet, une analyse trimestrielle détaillant les principales menaces de logiciels malveillants, de réseau et de sécurité des endpoints observées par les experts analystes du WatchGuard Threat Lab au cours du 4ème trimestre 2024.
Les principales conclusions du rapport :
Les détections de logiciels malveillants basés sur le réseau, ont augmenté de 94% (par rapport au 3ème trimestre 2024), reflétant une hausse constante des menaces.
Les données montrent, dans le même temps, une augmentation de toutes les détections de logiciels malveillants, y compris une augmentation de 6 % des détections Gateway AntiVirus (GAV) et une augmentation de 74 % des détections APT Blocker.
Les augmentations les plus significatives proviennent de la détection proactive par apprentissage automatique offerte par IntelligentAV (IAV) à 315 %, indiquant le rôle croissant des services anti-malware proactifs dans la capture de logiciels malveillants sophistiqués et évolutifs, comme les malwares de type zero-day, lorsqu'ils proviennent de canaux chiffrés.
Les augmentations significatives des détections évolutives suggèrent que les attaquants s'appuient davantage sur l'obfuscation et le chiffrement, défiant les défenses traditionnelles.
Le Threat Lab a également observé une augmentation significative de 141 % des détections de crypto-mineurs entre le 3ème et le 4ème trimestre 2024. Le minage de cryptomonnaies est un processus naturel pour acquérir des cryptomonnaies sur certaines blockchains, y compris Bitcoin. Un mineur malveillant peut ressembler à un logiciel d'exécution qui installe un mineur sans le consentement ou la connaissance de l'utilisateur.
À mesure que le prix et la popularité du Bitcoin augmentent, les détections de mineurs de cryptomonnaies se distinguent également comme une tactique malveillante utilisée par les pirates.
Corey Nachreiner, directeur de la sécurité chez WatchGuard Technologies explique : " Les résultats de notre rapport sur la sécurité Internet portant sur le trimestre 2024 révèlent un paysage de cybersécurité où les attaquants continuent de s'appuyer sur de vieilles habitudes et des vulnérabilités faciles à exploiter tout en utilisant des techniques de malwares évolutifs pour contourner les défenses traditionnelles. Les données illustrent l'importance de rester vigilant avec les bases : mettre à jour proactivement les systèmes, surveiller les activités anormales et utiliser des défenses multicouches pour identifier et bloquer les tentatives d'exploitation inévitables sur les réseaux et les terminaux. En procédant ainsi, les entreprises peuvent grandement atténuer les menaces démontrées ce trimestre et se préparer à ce que les adversaires et le paysage des menaces en évolution peuvent apporter ".
D'autres conclusions du rapport ISR :
Au 4ème trimestre, les malwares de type zero-day ont rebondi à 53 %, en hausse significative par rapport à leur niveau historiquement bas de 20 % au 3ème trimestre. Cela renforce l'observation précédente du rapport selon laquelle les logiciels malveillants proviennent de plus en plus de connexions chiffrées, ces canaux chiffrés livrant généralement des menaces plus sophistiquées et évolutives.
Le nombre total de menaces uniques de logiciels malveillants a considérablement diminué pour |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
141 2024 2025 315 365 3rd 4th APT Antivirus April Bitcoin Blocker Corey Cryptocurrency Director Endpoint For GAV Gateway However ISR Instrumentation LAB Lab Management More Nachreiner Network Office Paris Platform® PowerShell Proactive SECURITY Security SharePoint Significant Technologies The This Threat UNIFSED WMI Watchguard Watchguard® Windows abnormal accordance acquire active activities actors again aggregated all almost also always analysis analyzed anonymized anti applications approach are areas attack attackers attacking attacks attempts automatique avenues based bases: between bitcoin block blockchains bypass came can capture certain channels chosen come common compared compromise conclusions connection connections consent considerably constant continue continuous counting croissant cryptocurrencies cryptocurrency cybErcriminals cybersecurity data day decreased defenses defying delivering depth des detailing detection detections diligence direct distinguished does download drop due during easy email encrypted encryption endpoints evolutionary evolving execution expert explains: exploit external fewer flaws from full function generally generic habits half harvest has have here high highlighting his historic historically how iav identifiers identify imitate impact importance including increase increased increases increasing increasingly indicating indiquant inevitable information infrastructure injection installs instead intelligentav internet know knowledge land landscape latest leader learningtissage legitimate level list living load low macros main majority malicious malware many may mean mining minor minors monitoring more most multilayer natural network networks new not number obfuscation observation observed off offerte often old once operating operations organizations other owners par pass persisted persistent phishing pirates popularity portals previous price proactive proactively probably process products professional proven publishes punctual quarter quarterly quickly rebounded reduction reflecting reinforces rely remained remaining report report: representing research resemble responsible results reveal reveals rôle same scalable scripts searches security seen services share show signatures significant significantly simple software sophisticated stressing such suggest system systems tactic target targeted targeting techniques terminals than themed these threat threats through time tools total traditional treated try type unchanged unified unique updates updating use used user using vast vectors view vigilant vulnerabilities web what when where which will without world zero |
Tags |
Tool
Vulnerability
Threat
|
Stories |
|
Move |
|