Classement des malwares et ransomwares les plus actifs en 2024
La cybersécurité reste un défi majeur pour les organisations en 2024, avec une recrudescence des attaques sophistiquées et des tactiques de distribution de malwares toujours plus ingénieuses. Voici un aperçu des menaces les plus marquantes du mois dernier, avec une analyse détaillée des malwares, des ransomwares et des industries ciblées.
Les malwares les plus répandus en 2024
Les experts en cybersécurité ont identifié plusieurs familles de malwares qui continuent de dominer la scène mondiale. Parmi elles :
- FakeUpdates (SocGholish)
Ce téléchargeur malveillant écrit en JavaScript reste en tête du classement. FakeUpdates utilise des notifications de mise à jour de navigateur factices pour inciter les utilisateurs à installer des charges utiles malveillantes. Ces charges incluent des RAT (Remote Access Trojans) tels que Dridex et NetSupport. - Androxgh0st
Ce botnet multiplateforme cible Windows, Linux et macOS. Il exploite des vulnérabilités dans des frameworks populaires comme Laravel et des serveurs Apache. Ses fonctionnalités incluent le vol de données sensibles, y compris des clés AWS et des identifiants SMTP. - Agent Tesla
Un cheval de Troie d’accès à distance (RAT) avancé, Agent Tesla collecte des informations d’identification, enregistre les frappes au clavier et exfiltre des données sensibles depuis des applications populaires comme Google Chrome et Outlook.
Ransomwares : les groupes les plus actifs
Les ransomwares continuent de causer des ravages en 2024, avec des attaques ciblant des infrastructures critiques et des entreprises de toutes tailles.
- RansomHub
Leader incontesté du classement, RansomHub est une opération de Ransomware-as-a-Service (RaaS) utilisant des méthodes de chiffrement sophistiquées. Ce groupe cible divers environnements, y compris VMware ESXi, et a récemment intensifié ses campagnes en exploitant des vulnérabilités dans des systèmes largement utilisés. - LockBit3
Ce ransomware bien connu, opérant également en modèle RaaS, cible les grandes entreprises et les institutions gouvernementales. Il continue de s’adapter et de se renforcer face aux mesures de protection des entreprises. - Akira
Apparu en 2023, Akira utilise des méthodes de chiffrement avancées pour rendre les fichiers inaccessibles, exigeant une rançon en échange de leur déchiffrement.
Tendances et vulnérabilités exploitées
Les cybercriminels continuent de tirer parti de failles non corrigées dans les logiciels et systèmes pour mener leurs attaques. Parmi les vulnérabilités les plus exploitées :
- Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086)
Une faille critique permettant l’exécution de commandes arbitraires via des requêtes HTTP spécialement conçues. - Zyxel ZyWALL Command Injection (CVE-2023-28771)
Cette vulnérabilité dans les dispositifs de sécurité réseau de Zyxel permet des intrusions à distance et l’exécution de commandes malveillantes. - HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827)
Exploitée via des en-têtes HTTP vulnérables, cette faille donne aux attaquants un contrôle total sur les systèmes affectés.
Les secteurs les plus ciblés
Certaines industries demeurent des cibles privilégiées pour les cybercriminels :
- Éducation et recherche : constamment en tête des secteurs attaqués, en raison des données sensibles et des systèmes souvent mal protégés.
- Services publics et gouvernementaux : ciblés pour des motifs économiques ou géopolitiques.
- Communications : une cible clé pour perturber les échanges et voler des données sensibles.
Comment se protéger des malwares et des ransomwares ?
Face à ces menaces, il est impératif pour les entreprises d’adopter une stratégie de sécurité robuste :
- Mettre en place une protection multicouche incluant des outils de détection avancée des malwares et des ransomwares.
- Former les employés aux meilleures pratiques de cybersécurité, notamment pour reconnaître les tactiques de phishing.
- Effectuer des mises à jour régulières de tous les systèmes pour corriger les vulnérabilités exploitées par les attaquants.
Avec des menaces toujours plus sophistiquées, les entreprises doivent rester vigilantes et investir dans des solutions de protection avancées comme MailSecure Protection, qui combine intelligence artificielle et filtrage de pointe pour bloquer les malwares et attaques avant qu’ils n’atteignent vos systèmes critiques.
Vers une cybersécurité renforcée en 2025 avec MailSecure Protection
Profitez dès maintenant d’un essai gratuit de 15 jours pour découvrir comment MailSecure peut protéger efficacement votre organisation contre les attaques de phishing et autres cybermenaces. Essayez MailSecure gratuitement dès aujourd’hui.