«Malware» décrit tout programme malveillant créé pour faire des ravages ou des méfaits sur un système informatique. C’est également un écosystème en constante évolution grâce au push-and-pull constant entre les professionnels de la sécurité et les cybercriminels. Les changements dans l’environnement des logiciels malveillants changent chaque année, bien que les tendances à long terme soient identifiables dans les rapports de données d’une année à l’autre.
Malgré de nombreuses mesures anti-malware, les cybercriminels et les hackers ne sont pas du genre à abandonner facilement, surtout pas tant qu’il y a de l’argent à gagner en malware. Même encore, certaines formes de logiciels malveillants traditionnellement populaires semblent perdre de leur popularité en 2023 et 2023, tandis que d’autres vecteurs d’attaque de logiciels malveillants gagnent la faveur.
Les signes indiquent actuellement que les pirates informatiques se concentrent davantage sur les infections discrètes par le biais de l’IoT et du courrier électronique, avec un accent continu sur les entreprises et les gouvernements par rapport aux utilisateurs Web moyens, en particulier en ce qui concerne les infections par ransomware.
Voici un aperçu des statistiques de logiciels malveillants les plus intéressantes:
1. Certains types de logiciels malveillants sont en déclin
Une collecte de données et de recherches récentes indique un changement dans la façon dont les consommateurs et les entreprises ressentent et reçoivent les logiciels malveillants. Les professionnels de la sécurité d’entreprise ont signalé 7% de baisse des attaques de logiciels malveillants en 2023 (31% de toutes les attaques identifiées) dans l’enquête ISACA sur l’état de la cybersécurité 2023. Pendant ce temps, les données de Google montrent un nombre en baisse rapide de sites Web infectés par des logiciels malveillants qui infestent le Web.
2. Les vecteurs d’attaques de logiciels malveillants traditionnels frappent un énorme coup
En fait, le nombre de sites Web proposant des logiciels malveillants est à son plus bas niveau depuis 2007, selon le rapport de transparence de Google. Au lieu de cela, les consommateurs ont de plus en plus Hameçonnage sites Web qui cherchent à glaner des mots de passe, des numéros de carte de crédit, des numéros de sécurité sociale et d’autres informations privées directement auprès des visiteurs sans nécessiter de téléchargement direct de logiciels malveillants.
3. Les sites de phishing sont désormais une méthode d’attaque populaire
Les sites de phishing sont généralement conçus pour ressembler à la version officielle d’autres sites Web. PayPal est un site souvent imité, par exemple, car l’accès aux informations d’identification PayPal des utilisateurs peut être nettement rentable pour les pirates. Les sites bancaires et les réseaux sociaux sont également des cibles assez courantes.
Lire la suite: Plus de 70 escroqueries en ligne courantes utilisées par les cybercriminels.
4. Google supprime beaucoup moins de sites infectés par des logiciels malveillants
Selon le rapport de transparence de Google, 1,4 million de sites Web ont fait leur liste de la catégorie «Sites jugés dangereux par une navigation sécurisée», au 24 février 2023. La grande majorité d’entre eux (plus de 1,3 million) étaient des sites de phishing. Seuls 51 000 des sites supprimés de Google ont été retirés de la liste en raison de logiciels malveillants. Cela représente plus de 2 500% de différence en faveur des sites de phishing, qui ont connu une augmentation d’une année à l’autre de plus de 85%.
5. Les données de Google montrent une diminution massive des sites de logiciels malveillants supprimés depuis 2023
Les données du rapport de transparence de Google marquent également une Baisse de 91% du nombre de sites de logiciels malveillants depuis le sommet historique de 2023.
Source: Google
6. Les nouvelles variantes de logiciels malveillants diminuent d’année en année
Le rapport sur les menaces semestrielles 2023 de SonicWall confirme le changement. Bien que la société de sécurité ait noté 4,8 milliards d’attaques de logiciels malveillants s’est produite à mi-parcours de 2023, ce qui a marqué une Baisse de 20% d’une année à l’autre. En revanche, le volume mondial de malwares a atteint 5,99 milliards de hits enregistrés à mi-parcours de 2023.
7. Les données de Symantec confirment le déclin des variantes de logiciels malveillants
Symantec a également enregistré une forte baisse des logiciels malveillants. La société de sécurité a trouvé un Baisse de 63% d’une année sur l’autre des nouvelles variantes de logiciels malveillants entre 2023 et 2023. Pour sa part, WatchGuard a indiqué que les logiciels malveillants zero-day ont représenté 36% de tous les logiciels malveillants bloqués au premier trimestre 2023, presque aucun changement d’une année à l’autre par rapport à 2023.
8. Malgré une diminution de certaines menaces de logiciels malveillants, 2023 a battu des records
Alors que Google, Symantec, ISACA et SonicWall ont chacun identifié une diminution des menaces de logiciels malveillants dans des domaines clés, les logiciels malveillants restent un problème majeur sur le Web sous d’autres formes. SonicWall a enregistré un record de 10,52 milliards d’attaques de logiciels malveillants en 2023, ce qui explique tout types de logiciels malveillants, y compris les ransomwares et les outils de cryptojacking, et pas seulement les sites Web infectés.
9. Les pirates informatiques augmentent leur utilisation des e-mails infectés destinés aux entreprises
Symantec a constaté que les pirates ont massivement augmenté leur utilisation des fichiers Microsoft Office infectés. En 2023, 48% des pièces jointes malveillantes étaient des fichiers Office infectés, contre seulement 5% en 2023. À raison de 1 sur 323 e-mails par, les petites organisations de moins de 250 employés étaient les plus susceptibles de recevoir des e-mails malveillants par rapport aux grandes organisations. Fait intéressant, les organisations comptant entre 1 001 et 1 500 employés sont deux fois moins susceptibles de recevoir des e-mails malveillants que les organisations de toute autre taille (plus grande ou plus petite).
10. Le «formjacking» est un problème croissant pour les sites Web
Symantec a également remarqué une nette augmentation de ce que l’on appelle le «formjacking», que BrightTALK appelle la «menace révolutionnaire de 2023». Le piratage de formulaire se produit lorsque des pirates insèrent du code Javascript malveillant dans le code d’un site Web qui lui permet de «parcourir» les informations financières des formulaires de paiement. Les chercheurs en sécurité le comparent actuellement aux skimmers ATM, qui se fixent au lecteur de carte sur les distributeurs automatiques de billets pour parcourir les informations de la bande magnétique d’une carte de crédit.
Source: Symantec
Symantec a identifié un moyenne de 4800 sites Web compromis avec le code de détournement de formulaire chaque mois en 2023. La société de sécurité a également bloqué 3,7 millions d’attaques par détournement de formulaire cette année-là, mettant en évidence la menace croissante. Il y a peu de données liées au formjacking sur lesquelles s’appuyer avant 2023, ce qui indique la croissance rapide de ce vecteur d’attaque de malware.
Dans l’ensemble, il semble que les cybercriminels aient massivement abandonné leurs tactiques pour essayer d’obtenir des utilisateurs Web qu’ils téléchargent des logiciels malveillants directement à partir de pages Web infectées et préfèrent désormais des méthodes alternatives de diffusion de logiciels malveillants. Même le détournement de formulaire, qui est en fait un type de logiciel malveillant, n’exige pas que l’utilisateur télécharge un fichier. Les pirates semblent désormais préférer des méthodes plus discrètes.
11. Le «cryptojacking» est un nouveau favori parmi les cybercriminels
Les logiciels malveillants conçus pour voler des informations personnelles ont souvent un faible taux de retour pour les cybercriminels. Par conséquent, les crypto-monnaies ont ouvert une nouvelle entreprise, car de nombreux cybercriminels exploitent désormais discrètement le Bitcoin et d’autres devises de la blockchain via des appareils infectés par des logiciels malveillants.
Les logiciels malveillants de cryptojacking illégaux sont un problème majeur pour les consommateurs et les entreprises utilisant des appareils IoT exécutant Linux. De nombreux appareils de ce type sont facilement détectables et simples à détourner sur le Web en raison de mesures de sécurité limitées.
Symantec bloqué 4 fois plus de tentatives de cryptojacking en 2023 qu’en 2023, montrant l’accent déplacé sur l’installation et l’utilisation clandestine des ordinateurs de la victime pour exploiter la cryptographie. Cependant, comme les valeurs des crypto-monnaies ont chuté de 90% entre 2023 et 2023, La quantité de les événements de cryptojacking ont également chuté de plus de 50%. Ces données ont été confirmées par SonicWall, qui a également enregistré une baisse notable des hits de cryptojacking en 2023 alors que le Bitcoin et d’autres valeurs de crypto-monnaie chutaient..
12. Alors que les crypto-monnaies rebondissaient, le cryptojacking aussi
La récupération des valeurs de crypto-monnaie au premier semestre 2023 a été entachée par une augmentation substantielle des hits de cryptojacking, qui proviennent principalement de logiciels malveillants.
Source: SonicWall
Les hauts et les bas chaotiques de l’activité de cryptojacking soulignent à quel point les cybercriminels répondent aux demandes du marché. Les logiciels malveillants ont toujours eu pour objectif d’obtenir le meilleur résultat possible (informations volées et argent) avec le moins d’efforts. Une augmentation de l’utilisation des technologies de blocage de logiciels malveillants sur les sites Web explique pourquoi les sites de phishing sont beaucoup plus populaires, mais le cryptojacking permet également de gagner de l’argent facilement pour les cybercriminels qui, à toutes fins utiles, suivent le même principe que les courtiers de Wall Street: ” acheter bas, vendre haut ».
13. Un addon Kodi tiers répandu code de cryptomining répandu
La plupart des cryptojacking sont répandus mais à petite échelle, mais il y a des cas où les grands succès font la une. Par exemple, en septembre 2023, la société de sécurité ESET a découvert qu’un addon Kodi tiers non officiel populaire avait été détourné pour créer un botnet de cryptomining à partir de ses utilisateurs. Le développeur de l’addon a pu pousser le logiciel malveillant à des utilisateurs sans méfiance à leur insu en abusant d’une fonction clé intégrée à Kodi (les utilisateurs peuvent pousser les mises à jour des plugins via le logiciel, tant que les utilisateurs l’ont autorisé dans leurs paramètres).
Kodi est un lecteur multimédia open source gratuit et légal. Parmi les plugins Kodi les plus populaires figurent ceux utilisés pour accéder à du contenu non officiel et souvent contraire aux droits d’auteur. Les extensions non officielles de Kodi en dehors du référentiel officiel des extensions de Kodi comportent toujours un risque de piratage important, même si ce risque ne se matérialise pas toujours dans un hack..
En réponse à l’événement du botnet bitcoin, la communauté Kodi a éclaté un peu. TVADDONS, une équipe de développement d’addons Kodi tiers bien connue, a même lancé un addon appelé No-Coin conçu pour scanner d’autres addons pour le code de cryptomining.
14. La ville de Baltimore a subi une attaque de ransomware majeure dont nous parlons encore
En mai, des reportages ont été publiés couvrant les efforts minutieux (et embarrassants) du gouvernement de la ville de Baltimore pour se remettre d’une infection par un ransomware majeur. Il a fallu 36 jours au gouvernement de la ville de Baltimore pour relâcher l’emprise des pirates sur ses données, et encore plus longtemps pour récupérer complètement tous les systèmes qui ont été verrouillés. La ville a passé plus de 18 millions de dollars se remettant de l’attaque.
Bien que – à notre connaissance – Baltimore n’ait pas payé un centime de cet argent aux pirates qui détenaient les fichiers de la ville en otage, de nombreuses victimes de ransomwares choisissent de payer au lieu de manger des coûts aussi élevés associés à la récupération.
Comme pour la plupart des logiciels malveillants, les ransomwares ne sont pas une source de revenu garantie pour les cybercriminels, mais ils sont bien plus efficaces que la plupart des tentatives de malware traditionnelles. En conséquence, certaines avenues de ransomware sont toujours en hausse en 2023, même si les sociétés de sécurité développent des méthodes et des outils d’atténuation plus efficaces.
15. Les entreprises sont la principale cible des ransomwares
Symantec a noté un Augmentation de 12% dans les rançongiciels d’entreprise en 2023, par exemple, même si elle a également enregistré une Baisse de 20% des ransomwares global cette année. L’entreprise a également identifié un Hausse de 33% des ransomwares mobiles, qui met en évidence une nouvelle tendance des criminels ciblant les utilisateurs mobiles avec des logiciels malveillants de cryptage de fichiers.
16. La famille de ransomwares «Cerber» mène la montée des attaques de ransomwares
D’autres rapports montrent aussi peu Augmentation de 15% des attaques de ransomwares au premier semestre 2023, et jusqu’à Augmentation de 105% d’une année à l’autre avec la famille Cerber de ransomware identifié comme le plus grand groupe. SonicWall a également noté presque 40 millions de hits Cerber au premier semestre 2023. Comparativement, le volume de hits de ransomware de la famille Cerber a grimpé à plus de 101 millions en 2023. La prochaine famille de ransomwares la plus proche en 2023, BadRabbit, a enregistré moins de 8 millions de visites toute l’année.
17. Les demandes de paiement de ransomware augmentent en taille
L’une des principales raisons pour lesquelles les pirates semblent préférer les ransomwares aux virus et logiciels malveillants plus traditionnels est à cause du gain. Les paiements de ransomware sont totalisant maintenant environ 1 milliard de dollars par an, ce qui les rend beaucoup plus lucratifs que les opérations de malware traditionnelles. En fait, les ransomwares sont si viables sur le plan financier que les pirates ont augmenté les montants qu’ils demandent pour les paiements de rançon. Selon Beazley, le prix demandé par les criminels pour la suppression des ransomwares a augmenté de 93% au premier trimestre 2023.
18. Cerber prend la tête de l’outil de ransomware préféré des pirates
Notamment, Cerber fait partie de ce qui est connu sous le nom de «Ransomware as a Service» ou RaaS. Les cybercriminels peuvent embaucher d’autres personnes pour lancer des attaques à l’aide du logiciel malveillant Cerber et recevoir environ 40% de la rançon payée. En 2023, les SophosLabs ont enquêté sur 5 kits RaaS et ont constaté que certains peuvent être extrêmement bon marché (moins de 40 $), tandis que d’autres peuvent dépasser plusieurs centaines de dollars à acheter et à utiliser. Cependant, ils sont hautement personnalisables et les pirates informatiques semblent exploiter leurs services de rançongiciels avec un degré de professionnalisme surprenant..
Projections de logiciels malveillants pour 2023 et 2023
Sur la base de ce que nous avons vu jusqu’à présent en 2023, nous pouvons nous attendre à voir quelques points clés à retenir pour le reste de l’année et jusqu’en 2023:
- Les sites infectés par des logiciels malveillants continueront probablement de tomber en disgrâce et de diminuer leur volume
- Les cybercriminels continueront de cibler les petites entreprises avec des logiciels malveillants par rapport aux grandes organisations
- Le montant demandé pour le paiement du ransomware continuera d’augmenter
- Le détournement de formulaires pourrait continuer d’augmenter, bien que les professionnels de la sécurité puissent commencer à accorder plus d’attention et freiner sa croissance jusqu’en 2023
- La menace de cryptojacking pour les appareils IoT va augmenter, en grande partie grâce au nombre croissant d’appareils IoT non sécurisés que les consommateurs achètent en nombre toujours croissant
On ne sait pas quelles nouvelles menaces peuvent émerger et comment le paysage des logiciels malveillants peut évoluer. Comme les grandes sociétés de sécurité l’ont signalé dans le passé, une bonne partie de l’activité a tendance à augmenter au quatrième trimestre la plupart des années, ce qui est souvent associé à la saison des achats des Fêtes. Comme toujours, les pirates ont tendance à être réactifs plutôt que proactifs, à porter leurs fruits lorsque cela est possible, ou à exploiter facilement des vulnérabilités dans les systèmes où ils peuvent être trouvés. Leurs tactiques ont tendance à changer uniquement lorsque leurs efforts deviennent inutiles.
Il est également difficile d’ignorer le danger omniprésent posé par les attaques de logiciels malveillants parrainés par l’État, qui sont rarement axées sur le profit et ont tendance à être motivées par des considérations politiques. De telles attaques vont probablement augmenter en 2023 et 2023, avec tous les yeux sur la Chine, la Russie et la Corée du Nord, et une attention particulière vers les États-Unis à l’approche de la saison des élections de 2023..
Voir également:
Plus de 300 statistiques terrifiantes sur la cybercriminalité
Encyclopédie des virus informatiques courants et autres logiciels malveillants
Vous pourriez également aimerAntivirusIs Free Antivirus Software Good Enough? AntivirusWindows recovery cheat sheet: System Restore, Refresh, Reset, Fresh Start and ReinstallAntivirus2023-2023 Ransomware statistics and factsAntivirusBest free and paid antivirus apps for Android and Android-based devices
Malware adalah program jahat yang dibuat untuk merusak atau merugikan sistem komputer. Ini juga merupakan ekosistem yang terus berkembang berkat dorongan dan tarik antara profesional keamanan dan penjahat siber. Perubahan dalam lingkungan malware berubah setiap tahun, meskipun tren jangka panjang dapat diidentifikasi dalam laporan data dari tahun ke tahun. Meskipun banyak tindakan anti-malware, penjahat siber dan hacker tidak mudah menyerah, terutama jika masih ada uang yang bisa didapatkan dari malware. Namun, beberapa bentuk malware yang populer secara tradisional tampaknya kehilangan popularitasnya pada tahun 2018 dan 2019, sementara vektor serangan malware lainnya mendapatkan dukungan. Tanda-tanda saat ini menunjukkan bahwa peretas komputer lebih fokus pada infeksi yang tidak terdeteksi melalui IoT dan email, dengan penekanan terus-menerus pada perusahaan dan pemerintah dibandingkan dengan pengguna web rata-rata, terutama dalam hal infeksi ransomware. Berikut adalah gambaran singkat tentang statistik malware yang paling menarik: 1. Beberapa jenis malware mengalami penurunan 2. Vektor serangan malware tradisional menyerang dengan keras 3. Situs phishing sekarang menjadi metode serangan yang populer 4. Google menghapus jauh lebih sedikit situs yang terinfeksi malware 5. Data Google menunjukkan penurunan besar dalam situs malware yang dihapus sejak 2017 6. Varian malware baru menurun dari tahun ke tahun 7. Data Symantec mengkonfirmasi penurunan varian malware 8. Meskipun beberapa ancaman malware mengalami penurunan, 2018 memecahkan rekor 9. Hacker meningkatkan penggunaan email yang terinfeksi untuk perusahaan 10. Formjacking adalah masalah yang semakin meningkat untuk situs web 11. Cryptojacking adalah favorit baru di antara penjahat siber 12. Sementara mata uang kripto pulih, cryptojacking juga 13. Addon