IT threat evolution in Q2 2025. Non-mobile statistics
Mis à jour :
Évolution des Menaces Informatiques au 2ème Trimestre 2025
Le deuxième trimestre 2025 a vu une intensification des cyberattaques, avec plus de 471 millions d’attaques bloquées par les solutions Kaspersky. Le Web Anti-Virus a identifié 77 millions de liens uniques malveillants, tandis que le File Anti-Virus a neutralisé près de 23 millions d’objets nuisibles.
Points Clés :
- Ransomware : 1 702 nouvelles variantes ont été découvertes, ciblant près de 86 000 utilisateurs. Le groupe Qilin s’est distingué en étant responsable de 12% des victimes dont les données ont été publiées sur des sites de fuite de données. Des actions des forces de l’ordre ont conduit à des inculpations et extraditions de personnes liées aux groupes Black Kingdom, Nefilim, Ryuk, DoppelPaymer et RobbinHood.
- Mineurs : Près de 280 000 utilisateurs ont été ciblés par des logiciels de minage de cryptomonnaies.
- Menaces macOS : La famille de logiciels espions PasivRobber, conçue pour voler des données sur les applications de messagerie populaires, a été une découverte majeure. Les attaques ciblant les utilisateurs de macOS via des faux prétextes (appels Zoom, utilitaires) ont également augmenté.
- Menaces IoT : Le protocole Telnet continue d’être massivement exploité dans les attaques contre les objets connectés, avec une augmentation notable des attaques SSH provenant d’Allemagne et des États-Unis. Le botnet NyaDrop a connu une forte croissance.
- Attaques Web : 471 millions d’attaques web ont été bloquées. Les pays les plus exposés aux infections web par des malwares étaient le Bangladesh, le Tadjikistan et la Biélorussie.
- Menaces Locales : Près de 23 millions d’objets malveillants ont été détectés localement. Le Tadjikistan, le Turkménistan et l’Afghanistan ont montré le risque le plus élevé d’infection locale par des malwares.
Vulnérabilités Exploitées :
- CVE-2025-31324 : Vulnérabilité critique dans SAP NetWeaver, exploitée par des groupes comme BianLian et RansomExx pour téléverser des fichiers malveillants et compromettre des systèmes.
- CVE-2024-57727, CVE-2024-57728, CVE-2024-57726 : Ensemble de vulnérabilités dans l’outil d’administration à distance SimpleHelp, utilisé par le groupe DragonForce pour attaquer des clients de fournisseurs MSP.
- CVE-2024-21762, CVE-2024-55591 : Vulnérabilités critiques dans les appareils Fortinet, exploitées par le groupe Qilin pour contourner l’authentification et exécuter du code à distance.
- CVE-2025-29824 : Vulnérabilité zero-day dans le pilote CLFS de Windows, utilisée par les groupes RansomExx et Play pour élever les privilèges sur les systèmes compromis.
Recommandations :
Bien que l’article ne contienne pas de section dédiée aux recommandations, les informations présentées suggèrent implicitement la nécessité de :
- Maintenir les logiciels à jour pour corriger les vulnérabilités connues.
- Utiliser des solutions de sécurité robustes et à jour pour la détection et le blocage des menaces.
- Être vigilant face aux tentatives de phishing et aux liens suspects.
- Sécuriser les appareils IoT et les accès distants.
- Former les utilisateurs aux risques de cybersécurité.
