Kaspersky Security Bulletin 2025. Statistics

1 minute de lecture

Mis à jour :

Tendances des Cybermenaces 2025

Points Clés :

  • Les utilisateurs de Windows et macOS ont été exposés à des cybermenaces, avec des taux respectifs de 48% et 29%.
  • Les menaces web ont touché 27% des utilisateurs, tandis que les menaces sur l’appareil ont affecté 33%.
  • La région de la CEI a enregistré la plus forte proportion d’utilisateurs affectés par des menaces web (34%), et l’Afrique a connu la plus forte détection de menaces locales (41%).
  • Les attaques par vol de mots de passe ont augmenté de manière significative, avec une augmentation de 132% dans la région APAC.
  • Les attaques de logiciels espions ont également connu une forte hausse, les détections étant 1,5 fois plus nombreuses que l’année précédente.

Vulnérabilités :

L’article ne mentionne pas de vulnérabilités spécifiques avec des identifiants CVE. Cependant, il fait référence à plusieurs campagnes et outils malveillants connus, notamment :

  • Tomiris activities : Utilisation de reverse shells multilingues, des frameworks C2 open-source Havoc et AdaptixC2, et communication via Discord et Telegram.
  • ToddyCat APT : Ciblage de la messagerie d’entreprise avec de nouvelles versions de TomBerBil, TCSectorCopy, XstReader, et des méthodes de vol de jetons d’accès Outlook.
  • BlueNoroff APT : Campagnes GhostCall et GhostHire ciblant macOS avec des chaînes de logiciels malveillants incluant un ensemble de stealers, de faux clients Zoom et Microsoft Teams, et des images améliorées par ChatGPT.
  • Dante spyware : Un logiciel espion commercial développé par Memento Labs (anciennement Hacking Team) lié aux attaques ForumTroll APT.

Recommandations :

Bien que l’article ne fournisse pas de recommandations directes sous forme de liste, les informations présentées suggèrent une nécessité accrue de vigilance concernant :

  • La protection contre le vol de mots de passe et les logiciels espions.
  • La sécurisation des communications en ligne.
  • La vigilance face aux campagnes d’hameçonnage et de malwares ciblant les applications de communication et les systèmes d’exploitation, y compris macOS.
  • La surveillance des activités des groupes APT et de leurs outils.

Source