IT threat evolution in Q2 2025. Non-mobile statistics

2 minute de lecture

Mis à jour :

Évolution des Menaces Informatiques au 2ème Trimestre 2025

Le deuxième trimestre 2025 a vu une intensification des cyberattaques, avec plus de 471 millions d’attaques bloquées par les solutions Kaspersky. Le Web Anti-Virus a identifié 77 millions de liens uniques malveillants, tandis que le File Anti-Virus a neutralisé près de 23 millions d’objets nuisibles.

Points Clés :

  • Ransomware : 1 702 nouvelles variantes ont été découvertes, ciblant près de 86 000 utilisateurs. Le groupe Qilin s’est distingué en étant responsable de 12% des victimes dont les données ont été publiées sur des sites de fuite de données. Des actions des forces de l’ordre ont conduit à des inculpations et extraditions de personnes liées aux groupes Black Kingdom, Nefilim, Ryuk, DoppelPaymer et RobbinHood.
  • Mineurs : Près de 280 000 utilisateurs ont été ciblés par des logiciels de minage de cryptomonnaies.
  • Menaces macOS : La famille de logiciels espions PasivRobber, conçue pour voler des données sur les applications de messagerie populaires, a été une découverte majeure. Les attaques ciblant les utilisateurs de macOS via des faux prétextes (appels Zoom, utilitaires) ont également augmenté.
  • Menaces IoT : Le protocole Telnet continue d’être massivement exploité dans les attaques contre les objets connectés, avec une augmentation notable des attaques SSH provenant d’Allemagne et des États-Unis. Le botnet NyaDrop a connu une forte croissance.
  • Attaques Web : 471 millions d’attaques web ont été bloquées. Les pays les plus exposés aux infections web par des malwares étaient le Bangladesh, le Tadjikistan et la Biélorussie.
  • Menaces Locales : Près de 23 millions d’objets malveillants ont été détectés localement. Le Tadjikistan, le Turkménistan et l’Afghanistan ont montré le risque le plus élevé d’infection locale par des malwares.

Vulnérabilités Exploitées :

  • CVE-2025-31324 : Vulnérabilité critique dans SAP NetWeaver, exploitée par des groupes comme BianLian et RansomExx pour téléverser des fichiers malveillants et compromettre des systèmes.
  • CVE-2024-57727, CVE-2024-57728, CVE-2024-57726 : Ensemble de vulnérabilités dans l’outil d’administration à distance SimpleHelp, utilisé par le groupe DragonForce pour attaquer des clients de fournisseurs MSP.
  • CVE-2024-21762, CVE-2024-55591 : Vulnérabilités critiques dans les appareils Fortinet, exploitées par le groupe Qilin pour contourner l’authentification et exécuter du code à distance.
  • CVE-2025-29824 : Vulnérabilité zero-day dans le pilote CLFS de Windows, utilisée par les groupes RansomExx et Play pour élever les privilèges sur les systèmes compromis.

Recommandations :

Bien que l’article ne contienne pas de section dédiée aux recommandations, les informations présentées suggèrent implicitement la nécessité de :

  • Maintenir les logiciels à jour pour corriger les vulnérabilités connues.
  • Utiliser des solutions de sécurité robustes et à jour pour la détection et le blocage des menaces.
  • Être vigilant face aux tentatives de phishing et aux liens suspects.
  • Sécuriser les appareils IoT et les accès distants.
  • Former les utilisateurs aux risques de cybersécurité.

Source