Projet alternatif à Mimix, Linux est devenu incontournable dans les entreprises grâce à une poignée d'irréductibles emmenés par Linus Torvalds.

L'Image du jour

Projet alternatif à Mimix, Linux est devenu incontournable dans les entreprises grâce à une poignée d'irréductibles emmenés par Linus Torvalds.

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Hausse de 113% des attaques par ransomware en 2014

En 2014, 24 vulnérabilités zero-day ont été détectées par Symantec. (crédit : D.R.)

En 2014, 24 vulnérabilités zero-day ont été détectées par Symantec. (crédit : D.R.)

La dernière édition de l'Internet Security Threat Report de Symantec montre une recrudescence des attaques de pirates par le biais de ransomware mais également de sa variante, crypto locker, qui a fait 45 fois plus de victimes qu'en 2013.

Symantec estime qu'à l'heure actuelle, la question n'est plus de savoir si vous allez être attaqué, mais quand. La dernière version de son Internet Security Threat Report met en avant les nouvelles techniques des cyberpirates, comme le précise Kevin Haley, Directeur de Symantec Security Response: « Les attaquants n'ont pas besoin de forcer la porte du réseau d'une entreprise si la clé est déjà à portée de main. Ils piègent les entreprises en les faisant s'auto-infecter via des chevaux de Troie lors de mises à jour de logiciels standard. Ils attendent ensuite patiemment que leurs cibles téléchargent ces mises à jour infectées, leur donnant ainsi libre accès au réseau de l'entreprise. »

Les pirates utilisent de plus en plus les médias sociaux pour atteindre plus de personnes. «Les cyber criminels sont paresseux par nature, ils préfèrent des outils automatisés et se faire aider par des consommateurs qui réalise leur sale travail à leur insu», a ajouté Kevin Haley, Directeur de Symantec Security Response. « L'année dernière, 70 % des arnaques sur les médias sociaux ont été partagées manuellement dans la mesure où les attaquants ont profité de la confiance que les personnes accordent aux contenus partagés par leurs amis. »

Un outil pour les victimes du ransomware CoinVault

Mais Symantec constate aussi que les pirates veulent gagner de l'argent plus rapidement et avec des techniques plus lucratives. C'est la raison pour laquelle ils ont de plus en plus recours au ransomware. Cette technique a enregistrée une hausse de 113% en 2014. Par ailleurs, sa variante «crypto locker», qui chiffre les données, a fait 45 fois plus de victimes qu’en 2013. Symantec explique « Plutôt que de se faire passer pour les autorités et de réclamer le paiement d'amende pour le contenu volé, technique de ransomware traditionnelle, le style d'attaque de crypto-ransomware est plus vicieux en cela qu'il retient en otage via des techniques de chiffrement les fichiers de la victime, ses photos et d'autres contenus numériques sans masquer ses intentions. »

Afin de permettre aux victimes du ransomware CoinVault d'avoir une chance de récupérer leurs données, KasperskyLab collabore avec l'unité nationale des crimes high tech des Pays-Bas. Les clés et outil peuvent être trouvés sur noransom.kaspersky.com, avec des instructions claires sur la façon de les mettre en œuvre.

ICT Journal.CH

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité