Evolution des menaces informatiques au 3e trimestre 2016. Statistiques

Contenu

Aperçu

Statistiques

Toutes les données statistiques citées dans ce rapport ont été obtenues à l’aide du réseau antivirus distribué Kaspersky Security Network (KSN) suite au fonctionnement de divers composants chargés de la protection contre les malwares. Ces données proviennent des utilisateurs du KSN qui ont marqué leur accord pour l’utilisation des données. Des millions d’utilisateurs de logiciels de Kaspersky Lab répartis dans 213 pays et territoires participent à cet échange global d’informations sur l’activité des malwares.

Chiffres du trimestre

  • D’après les données du KSN, les solutions de Kaspersky Lab ont déjoué 171 802 109 attaques organisées depuis divers sites répartis entre 190 pays.
  • 45 169 524 URL uniques ayant provoqué un déclenchement de l’antivirus Internet ont été recensées.
  • Notre antivirus Internet a détecté 12 657 673 objets malveillants uniques (scripts, codes d’exploitation, fichiers exécutables, etc.)
  • Des tentatives d’exécution de malwares conçus pour voler l’argent via les systèmes de banques électroniques ont été déjouées sur les ordinateurs de 1 198 264 utilisateurs.
  • Des attaques de ransomwares ont été déjouées sur les ordinateurs de 821 865 utilisateurs uniques.
  • 116 469 744 objets malveillants ou potentiellement indésirables uniques ont été recensés par notre Antivirus Fichiers.
  • Les solutions de Kaspersky Lab pour la protection des appareils nomades ont détecté les éléments suivants :
    • 1 520 931 paquets d’installation malveillants ;
    • 30 167 paquets d’installation de chevaux de Troie bancaires pour appareils nomades ;
    • 37 150 paquets d’installation de chevaux de Troie ransomwares.

Menaces sur les appareils nomades

Particularités du trimestre

Pokemon GO : prisé par les utilisateurs et les individus malintentionnés

La sortie du jeu Pokemon GO aura été un des phénomènes du 3e trimestre. Bien entendu, les individus malintentionnés ne pouvaient pas ne pas exploiter la popularité de cette nouveauté et ils ont essayé de l’exploiter à leur avantage. La méthode choisie dans la majorité des cas consistait à ajouter du code malveillant au jeu original et à diffuser le malware via des magasins tiers. C’est ainsi que le trojan bancaire Trojan-Banker.AndroidOS.Tordow, qui exploite une vulnérabilité du système pour obtenir les autorisations de superutilisateur sur l’appareil, a été diffusé. Une fois doté de ces autorisations, le malware se protège contre la suppression et qui plus est, il est en mesure de voler les mots de passe enregistrés dans les navigateurs.

Le cas le plus marquant d’utilisation de la popularité de Pokemon Go pour infecter les appareils mobiles des utilisateurs aura été la publication par les individus malintentionnés d’un manuel pour ce jeu sur le magasin officiel Google Play Store. Cette app était en réalité une trojan publicitaire capable d’obtenir les autorisations de superutilisateur en exploitant une vulnérabilité du système.

Par la suite, nous avons pu détecter deux autres modifications de ce trojan diffusées via Google Play sous les traits de diverses applications. Une d’entre elles se faisait passer pour un égaliseur et d’après Google Play, elle aurait été installée de 100 000 à 500 000 fois.

mw_q3_fr_10

Trojan.AndroidOS.Ztorg.ad dans le magasin officiel Google Play Store

On remarquera avec intérêt que pour promouvoir leur trojan, les individus malintentionnés ont choisi notamment une société qui paie les utilisateurs pour installer des logiciels publicitaires.

mw_q3_fr_11

Capture d’écran de l’application qui propose à l’utilisateur d’installer le trojan pour 5 cents

D’après les règles de la société, elle ne travaille pas avec les utilisateurs dont les appareils ont des autorisations de superutilisateur. Donc, l’utilisateur qui souhaitait gagner un peu d’argent non seulement infecte son appareil avec un trojan, mais il ne reçoit pas l’argent car après l’infection, les autorisations de superutilisateur sont activées sur l’appareil.

Publicité avec un trojan

Trojan-Banker.AndroidOS.Svpeng.q aura été le trojan pour appareil mobile le plus répandu au 3e trimestre 2016. Le nombre d’utilisateurs attaqués par ce malware a pratiquement été multiplié par huit au cours de ce trimestre.

Plus de 97 % des utilisateurs attaqués par Svpeng se trouvaient en Russie. Les individus malintentionnés ont réussi à rendre ce trojan aussi populaire en assurant sa promotion via la régie publicitaire Google AdSense. Il s’agit d’une des régies publicitaires les plus utilisées sur l’Internet russophone. De nombreux sites utilisent ce service pour diffuser des publicités ciblées. N’importe qui peut payer et diffuser une publicité via cette régie et c’est ce qu’on fait les individus malintentionnés. Mais au lieu de diffuser une publicité, ils ont placé un trojan sur AdSense. Chaque fois que utilisateur visitait la page avec la publicité, il téléchargeait Svpeng sur son appareil.

Contournement des mécanismes de protection d’Android 6

Dans notre rapport consacré au 2e trimestre 2016, nous avions évoqué la famille de trojans bancaires Trojan-Banker.AndroidOS.Asacub capables de contourner certaines restrictions du système. Pour ce trimestre, il faut signaler la famille de trojans bancaires Trojan-Banker.AndroidOS.Gugi qui ont appris à déjouer certaines mesures de protection introduites dans Android 6 en trompant l’utilisateur. Tout d’abord, le trojan demande l’autorisation de superposer des écrans et ensuite, à l’aide de l’autorisation octroyée antérieurement, il force l’utilisateur à l’autoriser à manipuler les messages SMS et à interrompre les appels.

mw_q3_fr_12

Trojan ransomware dans le magasin officiel Google Play Store

Au 3e trimestre, nous avons observé la diffusion du ransomware mobile Trojan-Ransom.AndroidOS.Pletor.d via le magasin officiel d’applications Google Play. Le trojan se faisait passer pour une application de maintenance d’appareil qui visait à éliminer les données inutiles, accélérer le fonctionnement de l’appareil et même à offrir une protection antivirus.

Trojan-Ransom.AndroidOS.Pletor.d dans le Google Play Store

En réalité, le trojan vérifiait le pays où se trouvait l’appareil et s’il s’agissait d’un pays autre que la Russie ou l’Ukraine, il sollicitait les autorisations d’administrateur de l’appareil et contactait le serveur de commande. Alors que les versions antérieures de ce trojan chiffrait les données de l’utilisateur, cette version ne possède pas cette fonction. Le trojan bloque l’utilisation de l’appareil en superposant sa fenêtre sur toutes les autres fenêtres ouvertes et exige le versement d’une rançon afin de débloquer l’appareil.

Statistiques des menaces pour appareils nomades

Au 3e trimestre 2016, Kaspersky Lab a détecté 1 520 931 paquets d’installation malveillants, soit 2,3 fois moins qu’au trimestre précédent..

mw_q3_fr_13

Quantité de paquets d’installation malveillants détectés (T4 2015-T3 2013)

Répartition des malwares détectés par type

mw_q3_fr_14

Répartition des nouveaux malwares mobiles détectés par type,
(T2 2016 et T3 2016)

Les applications de type RiskTool, à savoir des applications légitimes qui pourraient être potentiellement dangereuses, occupent la tête du classement des objets détectés au 3e semestre 2016 sur les appareils mobiles. Leur part a été multipliée par 1,2 au cours du trimestre et passe de 45,1 à 55,8 %. Pour rappel, la part de ces applications avait été multipliée par 1,5 au 2e trimestre.

En raison du volume important d’applications de la catégorie RiskTool et de l’augmentation sensible de leur part dans le flux global des objets détectés, le pourcentage de presque tous les autres types d’application a diminué, même dans les cas où le nombre d’applications détectées a quant à lui augmenté par rapport au trimestre antérieur.

La part de Trojan-Ransom est celle qui a connu le recul le plus marqué au cours de ce trimestre. Elle a été divisée par 2,4 et passe de 5,72 à 2,37 %. Ceci s’explique par le ralentissement de l’activité de la famille de ransomwares mobiles Trojan-Ransom.AndroidOS.Fusob que nous allons aborder en détails ci-après.

Signalons toutefois l’augmentation, bien que modeste, de la part de Trojan-Banker qui passe de 1,88 à 1,98 %.

Top 20 des malwares pour appareils nomades

Le classement des malwares fourni ci-dessous ne reprend pas les applications potentiellement dangereuses ou indésirables comme RiskTool et les logiciels publicitaires.

Nom Pourcentage d’utilisateurs
attaqués*
1 DangerousObject.Multi.Generic 78,46
2 Trojan-Banker.AndroidOS.Svpeng.q 11,45
3 Trojan.AndroidOS.Ztorg.t 8,03
4 Backdoor.AndroidOS.Ztorg.c 7,24
5 Backdoor.AndroidOS.Ztorg.a 6,55
6 Trojan-Dropper.AndroidOS.Agent.dm 4,91
7 Trojan.AndroidOS.Hiddad.v 4,55
8 Trojan.AndroidOS.Agent.gm 4,25
9 Trojan-Dropper.AndroidOS.Agent.cv 3,67
10 Trojan.AndroidOS.Ztorg.aa 3,61
11 Trojan-Banker.AndroidOS.Svpeng.r 3,44
12 Trojan.AndroidOS.Ztorg.pac 3,31
13 Trojan.AndroidOS.Iop.c 3,27
14 Trojan.AndroidOS.Muetan.b 3,17
15 Trojan.AndroidOS.Vdloader.a 3,14
16 Trojan-Dropper.AndroidOS.Triada.s 2,80
17 Trojan.AndroidOS.Muetan.a 2,77
18 Trojan.AndroidOS.Triada.pac 2,75
19 Trojan-Dropper.AndroidOS.Triada.d 2,73
20 Trojan.AndroidOS.Agent.eb 2,63

** Pourcentage d’utilisateurs uniques attaqués par ce malware sur l’ensemble des utilisateurs de l’antivirus pour appareils mobiles de Kaspersky Lab attaqués.

Le verdict DangerousObject.Multi.Generic occupe la 1re position (78,46 %) du classement. Il est attribué aux malwares détectés à l’aide des technologies dans le Cloud. Ces technologies interviennent lorsque les bases antivirus ne contiennent pas encore les définitions et qu’il n’est pas possible de détecter le programme malveillant à l’aide de l’analyse heuristique, mais l’éditeur de logiciels antivirus dispose déjà dans le  » nuage  » d’informations relatives à l’objet. En général, c’est ainsi que sont détectés les programmes malveillants les plus récents.

Au 3e trimestre 2016, le Top 20 compte 17 trojans qui exploitent les publicités comme principale source de revenus (ils figurent en bleu dans le tableau). Leur but consiste simplement à envoyer à l’utilisateur le plus de publicités possible via différentes méthodes, dont l’installation de nouveaux logiciels publicitaires, souvent à l’insu de l’utilisateur. Ces Trojans peuvent exploiter les autorisations de superutilisateur pour se dissimuler dans le dossier système d’où il sera très difficile de les déloger.

Grâce aux autorisations de superutilisateur sur l’appareil, les trojans peuvent réaliser de nombreuses opérations à l’insu de l’utilisateur, notamment installer diverses applications depuis le magasin officiel Google Play Store, y compris des applications payantes.

Signalons que les trojans de la famille Ztorg, en 4e position dans le Top 20, se propagent souvent via le magasin d’applications officiel Google Play Store. Depuis la fin de l’année 2015, nous avons enregistré plus de 10 cas de ce genre (dont une diffusion sous la forme d’un guide pour le jeu Pokemon GO). Plusieurs fois, ce trojan a été installé plus de 100 000 fois et une fois, plus de 500 000.

mw_q3_fr_15

Trojan.AndroidOS.Ztorg.ad dissimulé sous les traits d’un guide pour Pokemon GO dans le magasin d’applications officiel Google Play Store

Le classement compte également des représentants de la famille de malwares bancaires mobiles Trojan-Banker.AndroidOS.Svpeng. Comme nous l’avons écrit ci-dessus, Svpeng.q est devenu le malware le plus populaire au 3e trimestre 2016. Cette popularité s’explique par la diffusion du trojan via la régie publicitaire AdSense adoptée par un volume très important de sites dans l’Internet russophone.

Répartition géographique des menaces pour appareils nomades

mw_q3_fr_16

Carte des tentatives d’infection par des malwares pour appareils nomades au 3e trimestre 2016 (pourcentage de l’ensemble des utilisateurs attaqués)

Top 10 des pays par pourcentage d’utilisateurs attaqués par des malwares pour appareils nomades :

Pays* Pourcentage d’utilisateurs
attaqués**
1 Bangladesh 35,57
2 Népal 31,54
3 Iran 31,38
4 Chine 26,95
5 Pakistan 26,83
6 Indonésie 26,33
7 Inde 24,35
8 Nigeria 22,88
9 Algérie 21,82
10 Philippines 21,67

* Nous avons exclu du classement les pays où le nombre d’utilisateurs du logiciel antivirus pour appareils nomades de Kaspersky Lab est relativement faible (inférieur à 10000)
** Pourcentage d’utilisateurs uniques attaqués dans le pays par rapport à l’ensemble des utilisateurs de l’antivirus pour appareils nomades de Kaspersky Lab dans le pays

Le Bengladesh occupe la 1re position au 3e trimestre : près de 36 % des utilisateurs dans ce pays ont été confrontés au moins une fois à des malwares mobiles. La Chine, qui arrivait en tête de ce classement pour les deux trimestres antérieurs, occupe désormais la 4e position.

Dans tous les pays de cette liste, exception faite de la Chine, ce sont plus ou moins les mêmes objets mobiles que l’on retrouve, à savoir des trojans publicitaires du Top 20 des malwares pour appareils nomades appartenant principalement aux familles Ztorg, Iop, Hiddad et Triada. Les trojans publicitaires sont également répandus en Chine, mais ils appartiennent à d’autres familles, principalement Backdoor.AndroidOS.GinMaster et Backdoor.AndroidOS.Fakengry.

La Russie occupe la 24e position (12,1 %) dans ce classement, tandis que la France (6,7 %) est en 52e position, les Etats-Unis (5,3 %) en 63e, l’Italie (5,1 %) en 65e, l’Allemagne en (4,9 %) en 68e et la Grande-Bretagne (4,7 %) en 71e.

Il faut signaler que la situation en Allemagne et en Italie s’est considérablement améliorée : en effet, leur résultat respectif au trimestre antérieur était de 8,5 % et 6,2 %. Cette amélioration s’explique par un recul de l’activité de la famille de ransomwares mobiles Fusob.

Les pays les plus sûrs selon la part d’utilisateurs attaqués sont les suivants : Autriche (3,3 %), Croatie (3,1 %) et Japon (1,7 %).

Trojans bancaires pour appareils nomades

Nous avons détecté au cours de la période couverte par le rapport 30 167 paquets d’installation de trojans bancaires pour appareils nomades, soit 1,1 fois plus qu’au trimestre antérieur.

mw_q3_fr_17

Nombre de paquets d’installation de trojans bancaires pour appareils mobiles découverts par Kaspersky Lab (T4 2015 – T3 2016)

Le trojan bancaire pour appareils nomades le plus répandu au cours de ce trimestre aura été Trojan-Banker.AndroidOS.Svpeng.q, grâce à une campagne de diffusion active via la régie publicitaire AdSense. Plus de la moitié des utilisateurs qui ont été confrontés ce trimestre à des trojans bancaires pour appareils nomades ont été confrontés à Trojan-Banker.AndroidOS.Svpeng.q. Au 3e trimestre, le trojan n’a cessé d’accélérer le rythme de sa diffusion. Nous avons enregistré en septembre près de 8 fois plus d’utilisateurs attaqués qu’en juin.

mw_q3_fr_18

Nombre d’utilisateurs uniques attaqués par la famille de trojans bancaires pour appareils nomades Trojan-Banker.AndroidOS.Svpeng, juin à septembre 2016.

Plus de 97 % des utilisateurs attaqués se trouvaient en Russie. Cette famille de trojans bancaires pour appareils nomades utilise des fenêtres de phishing afin de voler les données des cartes de crédit et les identifiants des services de banque électronique. De plus, les individus malintentionnés volent de l’argent via les SMS des services, dont la banque mobile.

mw_q3_fr_19

Géographie des menaces bancaires pour appareils nomades au 3e trimestre 2016
(pourcentage d’utilisateurs attaqués)

Top 10 des pays par pourcentage d’utilisateurs attaqués par des Trojans bancaires pour appareils nomades

Pays* % d’utilisateurs
attaqués**
1 Russie 3,12
2 Australie 1,42
3 Ukraine 0,95
4 Ouzbékistan 0,60
5 Tadjikistan 0,56
6 Kazakhstan 0,51
7 Chine 0,49
8 Lettonie 0,47
9 Corée 0,41
10 Biélorussie 0,37

* Nous avons exclu du classement les pays où le nombre d’utilisateurs du logiciel antivirus pour appareils nomades de Kaspersky Lab est relativement faible (inférieur à 10 000)
** Pourcentage dans le pays d’utilisateurs uniques attaqués par des Trojans bancaires pour appareils nomades par rapport à l’ensemble des utilisateurs de l’antivirus pour appareils nomades de Kaspersky Lab dans ce pays

La première place de ce classement pour le 3e trimestre 2016 revient à la Russie (3,12 %) où le nombre d’utilisateurs attaqués par des trojans bancaires pour appareils mobiles a pratiquement doublé par rapport au 2e trimestre.

L’Australie (1,42 %) occupe la 2e position comme au trimestre précédent. La majorité des attaques dans ce pays a été provoquée par des représentants des familles Trojan-Banker.AndroidOS.Acecard et Trojan-Banker.AndroidOS.Marcher.

Les trojans bancaires pour appareils nomades les plus répandus au 3e trimestre ont été les représentants des familles Svpeng, Faketoken, Regon, Asacub, Gugi et Grapereh. Signalons que la famille Trojan-Banker.AndroidOS.Gugi a appris ce trimestre à déjouer certains mécanismes de protection d’Android en trompant les utilisateurs.

Trojans ransomwares pour appareils nomades

Au 3e trimestre 2016, nous avons détecté 37 150 paquets d’installation de trojans ransomwares pour appareils nomades.

mw_q3_fr_20

Nombre de paquets d’installation de trojans ransomwares pour appareils mobiles découverts par Kaspersky Lab (T4 2015 – T3 2016)

La hausse sensible du nombre de paquets d’installation de ransomwares pour appareils nomades au 1er et au 2e trimestre 2016 s’expliquait par la propagation active de trojans de la famille Trojan-Ransom.AndroidOS.Fusob. Au 1er trimestre 2016, cette famille représentait plus de 96 % des paquets d’installation de malwares pour appareils mobiles de type Trojan-Ransom. Au 2e trimestre, ce pourcentage était de 85. Au 3e trimestre, cette part n’était plus que de 73 %.

mw_q3_fr_21

Nombre d’utilisateurs attaqués par la famille de trojans ransomwares pour appareils nomades Trojan-Ransom.AndroidOS.Fusob, janvier à septembre 2016.

Le nombre maximum d’utilisateurs attaqués par cette famille a été enregistré en mars 2016. Depuis lors, ce nombre est en diminution et le recul le plus marqué a eu lieu en Allemagne.

En dépit de cette situation, le trojan ransomware le plus répandu au 3e trimestre aura malgré tout été Trojan-Ransom.AndroidOS.Fusob.h. Plus de 53 % des utilisateurs attaqués par des ransomwares pour appareils nomades ont été confrontés à celui-ci. Une fois exécuté, ce trojan demande les autorisations d’administrateur, récolte des informations sur l’appareil, dont les coordonnées GPS et l’historique des appels, et charge le tout sur le serveur des individus malintentionnés. Il reçoit ensuite la commande de verrouillage de l’appareil.

mw_q3_fr_22

Géographie des trojans ransomwares pour appareils nomades au 3e trimestre 2016
(pourcentage d’utilisateurs attaqués)

Top 10 des pays par pourcentage d’utilisateurs attaqués par des trojans ransomwares pour appareils nomades

Pays* % d’utilisateurs
attaqués**
1 Canada 0,95
2 États-Unis 0,94
3 Kazakhstan 0,71
4 Allemagne 0,63
5 Royaume-Uni 0,61
6 Mexique 0,58
7 Australie 0,57
8 Espagne 0,54
9 Italie 0,53
10 Suisse 0,51

* Nous avons exclu du classement les pays où le nombre d’utilisateurs du logiciel antivirus pour appareils nomades de Kaspersky Lab est relativement faible (inférieur à 10 000).
** Pourcentage dans le pays d’utilisateurs uniques attaqués par des trojans ransomwares pour appareils nomades par rapport à l’ensemble des utilisateurs de l’antivirus pour appareils nomades de Kaspersky Lab dans ce pays

La famille la plus répandue dans tous les pays du Top 10, à l’exception du Kazakhstan, est Fusob. Aux Etats-Unis, la famille Trojan-Ransom.AndroidOS.Svpeng est presqu’aussi populaire que Fusob.Cette famille de ransomwares est apparue en 2014 en tant que modification de la famille de malwares bancaires pour appareils nomades Trojan-Banker.AndroidOS.Svpeng. En général, ces trojans ransomwares exigent une rançon comprise entre 100 et 500 dollars pour débloquer l’appareil.

Au Kazakhstan, la principale menace pour les utilisateurs provient des trojans ransomwares de la famille Small. Il s’agit d’un trojan ransomware assez simple qui superpose son écran sur celui de toutes les autres fenêtres ouvertes, bloquant ainsi l’utilisation de l’appareil. En général, les individus malintentionnés exigent un paiement de 10 dollars pour débloquer l’appareil.

Applications vulnérables utilisées par les individus malintentionnés

Après Angler et Nuclear au trimestre précédent, ce fut au tour du kit d’exploitation Neutrino de disparaître du marché de la cybercriminalité au 3e trimestre.

Les kits d’exploitation RIG et Magnitude sont toujours actifs. RIG s’est particulièrement fait remarqué au 3e trimestre : il a occupé efficacement la niche délaissée sur le marché des kits d’exploitation.

A l’issue du trimestre, les statiques relatives à l’utilisation de codes d’exploitation sont les suivantes :

mw_q3_fr_23

Répartition, par type d’application ciblée, des codes d’exploitation utilisés par les individus malveillants dans les attaques, T3 2016

Notre classement est une fois de plus mené par des codes d’exploitation pour différents navigateurs et leurs composants (45 %). Leur part a diminué de trois points de pourcentage. Ils sont suivis loin derrière par les codes d’exploitation pour des vulnérabilités du système d’exploitation Android (19 %) qui ont perdu 5 points de pourcentage au 3e trimestre. Le trio de tête est complété par des codes d’exploitation pour la suite logicielle Microsoft Office. Ces derniers sont quant à eux passés de 14 à 16 % au cours du trimestre.

Les codes d’exploitation pour Adobe Flash Player restent populaires et leur part a plus que doublé, pour passer de 6 à 13 %. Comme nous l’avons déjà dit, ceci s’explique par le kit d’exploitation RIG : son utilisation dans plusieurs campagnes a entraîné une augmentation sensible de la part des kits d’exploitation SWF.

Malwares sur Internet (attaques via des ressources Internet)

Les données statistiques présentées dans ce chapitre ont été obtenues via l’antivirus Internet qui protège les utilisateurs au moment de télécharger des objets malveillants depuis une page infectée. Les sites malveillants sont des sites créés spécialement par des individus malintentionnés ; les sites infectés peuvent être des sites dont le contenu est fourni par les internautes (par exemple, des forums) ou des ressources légitimes qui ont été compromises.

Au 3e trimestre 2016, notre Antivirus Internet a détecté 12 657 673 objets uniques (scripts, codes d’exploitation, fichiers exécutables, etc.) et a enregistré 45 169 524 adresses Internet uniques où l’Antivirus Internet s’est déclenché. Les solutions de Kaspersky Lab ont déjoué 171 802 109 attaques organisées depuis divers sites répartis entre 190 pays.

Menaces en ligne dans le secteur financier

Les statistiques réelles reposent sur les verdicts détectés par les produits de Kaspersky Lab qui ont été transmis par les utilisateurs des produits de Kaspersky Lab qui avaient accepté de transmettre des statistiques.

Au 3e trimestre 2016, les solutions de Kaspersky Lab ont déjoué des tentatives d’exécution de malwares conçus pour voler l’argent via les systèmes de banques électroniques sur les ordinateurs de 1 198 264 utilisateurs. Par rapport au trimestre précédent (1 132 031), le nombre d’utilisateurs attaqués par des malwares financiers a augmenté de 5,8 %.

Le 3e trimestre englobe la période de vacances de nombreux utilisateurs de systèmes de banque électronique en Europe, ce qui signifie que le nombre de paiements en ligne réalisés par ceux-ci au cours de cette période augmente. Cela s’accompagne par une augmentation des menaces financières.

mw_q3_fr_24

Nombre d’utilisateurs attaqués par des malwares financiers, T3 2016.

Au 3e trimestre, l’activité des menaces financières a augmenté chaque mois.

Répartition géographique des attaques

Pour évaluer et comparer le risque d’infection par des Trojans bancaires auquel sont exposés les ordinateurs d’utilisateurs issus de différents pays, nous avons calculé pour chaque pays le pourcentage d’utilisateurs des produits de Kaspersky Lab qui avaient été confrontés à cette menace au cours de la période couverte par le rapport sur l’ensemble des utilisateurs de nos produits dans le pays.

mw_q3_fr_25

Géographie des attaques de malwares bancaires au troisième trimestre 2016
(pourcentage d’utilisateurs attaqués)

Top 10 des pays en fonction du pourcentage d’utilisateurs attaqués

Pays* % d’utilisateurs
attaqués**
1 Russie 4,20
2 Sri Lanka 3,48
3 Brésil 2,86
4 Turquie 2,77
5 Cambodge 2,59
6 Ukraine 1,90
7 Venezuela 1,90
8 Viet Nam 1,86
9 Argentine 1,86
10 Ouzbékistan 1,77
11 Russie 4,20
12 Sri Lanka 3,48
13 Brésil 2,86
14 Turquie 2,77
15 Cambodge 2,59
16 Ukraine 1,90
17 Venezuela 1,90
18 Viet Nam 1,86
19 Argentine 1,86
20 Ouzbékistan 1,77

Ces statistiques reposent sur les verdicts détectés par l’Antivirus et transmis par les utilisateurs des produits de Kaspersky Lab qui ont accepté de partager les données statistiques.
* Pour les calculs, nous avons exclu les pays où le nombre d’utilisateurs de produits de Kaspersky Lab est relativement faible (inférieur à 10 000).** Pourcentage d’utilisateurs uniques de Kaspersky Lab, victimes d’attaques de trojans bancaires, sur l’ensemble des utilisateurs uniques des produits de Kaspersky Lab attaqués dans le pays.

Au 3e trimestre 2016, la Russie occupe la tête du classement selon le nombre d’utilisateurs attaqués par des trojans bancaires. Les membres de la familles de trojans bancaires ZeuS (Zbot), leader sur la base du nombre d’utilisateurs attaqués à travers le monde, sont particulièrement actifs en Russie. Cela n’a rien d’étonnant car ce malware aurait été développé par des cybercriminels russes qui appliquent dans le développement des malwares leurs connaissances des particularités des systèmes de banque électronique adoptés en Russie et de la mentalité des utilisateurs russes. Le trojan bancaire Gozi, qui avait atteint son pic d’activité au trimestre précédent suite à la coopération entre ses créateurs et ceux de Nymaim, autre trojan bancaire, se propage toujours en Russie. Signalons que la Russie a décroché la 1re position du Top 10 des pays en fonction du pourcentage d’utilisateurs attaqués par des malwares bancaires pour appareils nomades.

Le Sri Lanka, mieux connu comme destination touristique, fait une entrée remarquée en 2e position dans ce classement. 3,48 % des utilisateurs dans ce pays, dont probablement des touristes en vacances qui ont réalisé des paiements via la banque électronique, ont été confrontés à des menaces financières. Les malwares bancaires les plus actifs dans cette région appartiennent à la famille Fsysna. Ceux-ci s’étaient distingués par le passé dans des attaques menées contre les clients de banques d’Amérique latine.

Le Brésil referme le trio de tête pour le 2e trimestre consécutif. Au 2e trimestre, nous avions prédit une explosion de l’activité des menaces financières dans les pays d’Amérique latine et plus particulièrement au Brésil, en raison de l’organisation des Jeux olympiques d’été. Ceci étant dit, l’augmentation de la part des utilisateurs attaqués au Brésil n’a pas été significative Ceci étant dit, l’augmentation de la part des utilisateurs attaqués au Brésil n’a pas été significative. A l’issue de 3e trimestre, 2,86 % des utilisateurs au Brésil avaient été confrontés à des menaces financières alors que ce chiffre avait été de 2,63 % au 2e trimestre. Parallèlement à cela, les utilisateurs en Argentine ont été victimes d’attaques insistantes qui ont placé ce pays en 9e position dans le classement.

Les vacances ont eu un impact sur les résultats de presque tous les pays du Top 10. En Russie, en Ukraine et en Ouzbékistan, les utilisateurs choisissent traditionnelement cette période pour leurs vacances tandis que d’autres pays (Sri Lanka, Brésil, Turquie, Cambodge, etc.) sont des destinations touristiques attrayantes. En général, les touristes utilisent beaucoup les systèmes de banque électronique, ce qui est très intéressant pour les individus malintentionnés qui travaillent avec des malwares bancaires.

Les parts d’utilisateurs attaqués en Italie, en Espagne, en Allemagne et aux Emirats arabes unis sont respectivement de 0,60, 0,61, 1,21 et 1,14 %.

Top 10 des familles de malwares bancaires

Top 10 des familles de malwares utilisés dans le cadre d’attaques contre les utilisateurs de services de banque électronique au 3e trimestre 2016 (sur la base du pourcentage d’utilisateurs attaqués) :

Nom* Pourcentage d’utilisateurs

1 Trojan-Spy.Win32.Zbot 34,58
2 Trojan.Win32.Qhost/Trojan.BAT.Qhost 9,48
3 Trojan.Win32.Fsysna 9,467
4 Trojan-Banker.Win32.Gozi 8,98
5 Trojan.Win32.Nymaim 8,32
6 Trojan-Banker.Win32.Shiotob 5,29
7 Trojan-Banker.Win32.ChePro 3,77
8 Trojan-Banker.Win32.BestaFera 3,31
9 Trojan-Banker.Win32.Banbra 2,79
10 Trojan.Win32.Neurevt 1,79

* Verdicts détectés par les produits de Kaspersky Lab. Les informations ont été fournies par les utilisateurs des produits de Kaspersky Lab qui ont accepté de transférer des statistiques.
** Pourcentage d’utilisateurs uniques attaqués par ce malware sur l’ensemble des utilisateurs attaqués par des malwares financiers.

Trojan-Spy.Win32.Zbot, dont le code source est devenu accessible suite à une fuite et qui est un outil facile à utiliser pour voler les données de paiement des utilisateurs, est le leader incontesté de ce classement. Et ce n’est pas un hasard si ce malware se maintient toujours en tête de ce classement : les individus malintentionnés agrandissent régulièrement la famille en introduisant de nouveaux modèles compilés sur la base du code source et contenant des différences minimes par rapport à l’original.

La 2e place revient aux familles de trojans Qhost (verdicts : Trojan.Win32.Qhost et Trojan.BAT.Qhost). Les fonctions des malwares de cette famille sont assez primitives : le trojan modifie le contenu du fichier host (fichier texte spécial qui contient une base de données de noms de domaines et qui est utilisé pour la conversion de ceux-ci en adresses réseau des nœuds) de telle sorte que lorsque l’utilisateur du poste de travail infecté visite certains sites, des modules malveillants de ce trojan sont téléchargés pour voler les informations de paiement. De plus, ce trojan ajoute au fichier Host plusieurs entrées qui empêchent la connexion du navigateur de l’utilisateur aux applications Web et aux sources d’informations de plusieurs éditeurs de logiciels antivirus connus.

Il y a eu une nouvelle entrée dans ce classement au 3e trimestre : un nouveau représentant d’un malware qui a déjà fait parler de lui au Sri Lanka, à savoir la famille de trojans bancaires Trojan.Win32.Fsysna. Les criminels utilisent les représentants de cette famille non seulement pour voler les données de paiement sur les postes de travail infectés, mais également pour diffuser du spam. Le trojan redirige les spams du centre de commande vers un serveur de messagerie au nom de l’ordinateur infecté. De plus, certains représentants de cette famille possèdent des fonctions de trojan ransomwares. Fsysna, c’est un peu l’équivalent du couteau suisse dans l’arsenal des cybercriminels pour voler de l’argent.

Nous avons également observé au 3e trimestre une ralentissement de l’activité de la célèbre menace financière Trojan-Spy.Win32.Lurk : le nombre d’utilisateurs victimes de ce malware a diminué de 7,10 %. Bien que Lurk ne figure pas dans le Top 10 des menaces, il constitue toujours un danger pour les utilisateurs des systèmes de banque électronique. Dans la mesure où les membres du groupe criminel à l’origine de cette menace financière ont été interpellés (nous avions évoqué ces arrestations dans un autre article), nous nous attendons à une réduction de l’activité de ce trojan bancaire en particulier au cours du prochain trimestre.

Ransomwares

A l’heure actuelle, les ransomwares constituent une des menaces les plus présentes pour les utilisateurs et les entreprises. Ces malwares sont de plus en plus populaires auprès des cybercriminels car ils permettent d’engranger des revenus considérables pour un investissement relativement faible.

Sur l’ensemble du 3e trimestre, nous avons identifié 21 nouvelles familles de ransomwares et 32 091 nouvelles modifications. Nous avons également ajouté à notre collection de ransomwares quelques familles qui existaient déjà.

S’il est vrai que le nombre de nouvelles familles de ransomwares est légèrement inférieur à celui enregistré au 2e trimestre (25 familles), le nombre de nouvelles modifications a quant à lui été multiplié par 3,5 par rapport au trimestre antérieur.

mw_q3_fr_26

Nombre de nouvelles modifications de ransomwares, T1-T3 2016

Les auteurs de virus ne cessent d’améliorer leurs créations. Les individus malintentionnés recherchent également de nouvelles méthodes d’infection des ordinateurs, principalement dans le cas des attaques contre des entreprises qui, du point de vue des attaquants, peuvent être bien plus rentables que des attaques contre les particuliers.

Lancement à distance d’un ransomware par des individus malintentionnés

Nous sommes de plus en plus souvent confrontés à des cas où les criminels obtiennent le mot de passe d’accès à distance au système de la victime (en général, une entreprise) et infectent l’ordinateur compromis avec un trojan ransomware. Xpan et Dcryptor sont deux malwares apparus au 3e trimestre qui se propagent de cette manière.

Ransomware Xpan/TeamXRat

Les individus malintentionnés lancent Trojan-Ransom.Win32.Xpan après s’être introduits à distance dans le système de la victime. Ce trojan est propagé par des criminels brésiliens. Ils déchiffrent le mot de passe RDP (protocole standard d’accès à distance au bureau Windows) et infectent le système compromis avec le trojan Xpan qui va chiffrer les fichiers et afficher une demande de rançon.

Dcryptor/Mamba

Trojan-Ransom.Win32.Dcryptor est également connu sous le pseudonyme de Mamba. Les individus malintentionnés réalisent l’infection par ce malware manuellement : ils déchiffrent les mots de passe d’accès à distance à l’ordinateur de la victime et lancent le trojan en transmettant le mot de passe de chiffrement sous la forme d’un argument de la ligne de commande.

Le trojan Dcryptor utilise l’utilitaire légitime DiskCryptor. L’infection via ce malware se traduit non seulement par le chiffrement de certains fichiers sur des disques réseau, mais également le chiffrement de secteurs complets du disque dur sur l’ordinateur local. Le chargement du système d’exploitation est bloqué. Au lieu de l’écran de démarrage du système d’exploitation, l’utilisateur voit le message de la demande de rançon et l’adresse email à utiliser pour contacter les individus malintentionnés.

Ce trojan évoque le ransomware Petya/Mischa qui avait fait beaucoup de bruit et son apparition s’inscrit dans une tendance : les individus malintentionnés sont à la recherche de nouvelles méthodes pour empêcher les utilisateurs d’accéder à leur données.

Ransomwares en langage de script

L’autre tendance qui a attiré notre attention est l’augmentation du nombre de ransomwares écrits en langage de script. Ainsi, plusieurs familles de malwares programmés en langage Python sont apparues au 3e trimestre 2016.

  • HolyCrypt (Trojan-Ransom.Python.Holy)
  • CryPy (Trojan-Ransom.Python.Kpyna)
  • Trojan-Ransom.Python.Agent

A titre d’exemple complémentaire, citons également Stampado (Trojan-Ransom.Win32.Stampa), programmé en langage d’automatisation Autolt, apparu en juin dernier.

Nombre d’utilisateurs attaqués par des ransomwares

A l’issue du 3e trimestre, 821 865 utilisateurs uniques de KSN ont été attaqués par des ransomwares. Par rapport au trimestre antérieur, le nombre d’utilisateurs attaqués a été multiplié par près de 2,6.

mw_q3_fr_27

Nombre d’utilisateurs uniques attaqués par des trojans ransomwares, 3e trimestre 2016

Ce sont les représentants de la famille Trojan-Downloader.JS.Cryptoload qui sont les plus représentés dans nos statistiques. Il s’agit de trojans de téléchargement, programmés en JavaScript, dont l’objectif consiste à télécharger et à installer dans le système des représentants de différentes familles de ransomwares.

Répartition géographique des attaques

mw_q3_fr_28

Géographie des trojans ransomwares au 3e trimestre 2016
(pourcentage d’utilisateurs attaqués)

Top 10 des pays victimes d’attaques de trojans ransomwares

Pays* % d’utilisateurs attaqués
par des ransomwares**
1 Japon 4,83
2 Croatie 3,71
3 Corée 3,36
4 Tunisie 3,22
5 Bulgarie 3,20
6 Hong Kong 3,14
7 Taiwan, province de la Chine 3,03
8 Argentine 2,65
9 Maldives 2,63
10 Australie 2,56

* Pour les calculs, nous avons exclu les pays où le nombre d’utilisateurs de produits de Kaspersky Lab est relativement faible (inférieur à 10 000).
**Pourcentage d’utilisateurs uniques dont les ordinateurs ont été attaqués par des trojans ransomwares, par rapport à l’ensemble des utilisateurs uniques de produits de Kaspersky Lab dans le pays.

Le Japon occupe la tête du classement, comme au 2e trimestre.

Nous retrouvons également dans le Top 10 des pays affichant les pourcentages plus élevés d’utilisateurs attaqués des pays tels que la Tunisie, Hong Kong, l’Argentine et l’Australie ; l’Italie, Djibouti, le Luxembourg et les Pays-Bas ont quitté le Top 10.

Top 10 des familles de ransomwares les plus répandues
Nom Verdicts* Pourcentage d’utilisateurs attaqués**
1 CTB-Locker Trojan-Ransom.Win32.Onion/ Trojan-Ransom.NSIS.Onion 28,34
2 Locky Trojan-Ransom.Win32.Locky 9,60
3 CryptXXX Trojan-Ransom.Win32.CryptXXX 8,95
4 TeslaCrypt Trojan-Ransom.Win32.Bitman 1,44
5 Shade Trojan-Ransom.Win32.Shade 1,10
6 Cryakl Trojan-Ransom.Win32.Cryakl 0,82
7 Cryrar/ACCDFISA Trojan-Ransom.Win32.Cryrar 0,73
8 Cerber Trojan-Ransom.Win32.Zerber 0,59
9 CryptoWall Trojan-Ransom.Win32.Cryptodef 0,58
10 Crysis Trojan-Ransom.Win32.Crusis 0,51

* Ces statistiques reposent sur les verdicts détectés par les produits de Kaspersky Lab. Les informations ont été fournies par les utilisateurs des produits de Kaspersky Lab qui ont accepté de transférer des statistiques.
** Pourcentage d’utilisateurs uniques de Kaspersky Lab exposés à des attaques d’une famille concrète de trojans ransomwares, sur l’ensemble des utilisateurs exposés à des attaques de trojans ransomwares.

Au 3e trimestre, comme au 2e, CTB-Lock occupe la 1re position en terme de diffusion. Le trio de tête reprend également les vedettes Locky et CryptXXX. Le ransomware TeslaCrypt figure toujours dans le classement (même si sa présence a été divisée par 5,8) malgré le fait que ses auteurs ont interrompu le développement et ont publié la clé principale en mai.

Crysis

Le ransomware Crysis (verdict Trojan-Ransom.Win32.Crusis) fait son entrée dans le Top 10 en fonction de la diffusion. La découverte de ce trojan remonte à février 2016 et depuis lors, son code a été remanié plusieurs fois.

Il est intéressant de constater que la liste des adresses emails utilisées par les diffuseurs de Crysis pour exiger la rançon est en partie similaire à la liste d’adresses associées aux autres trojans connus que sont Cryakl et Aura. Toutefois, l’analyse des fichiers exécutables de ces familles montre qu’ils ne partagent pas le code. Tout semble indiquer que ces malwares sont diffusés dans le cadre d’un partenariat et certains diffuseurs s’occupent simultanément de trois trojans différents, mais n’utilisent qu’une seule adresse email à laquelle les victimes doivent écrire pour obtenir les conditions de la rançon.

Polyglot/MarsJoke

Ce trojan est apparu en août 2016 (nous avons publié une analyse détaillée de Polyglot). Il ne figure pas dans le Top 10, mais il possède une caractéristique intéressante : les auteurs de ce trojan ont tenté de copier en tous points le célèbre CTB-Locker qui domine notre classement pour le deuxième trimestre consécutif. L’aspect extérieur et les rouages du malware évoquent fortement le « modèle », mais les individus malintentionnés ont commis une erreur qui permet de déchiffrer les fichiers sans devoir payer la rançon.

Pays source des attaques Internet : Top 10

Les données statistiques illustrent la répartition des sources d’attaque Internet bloquées par les solutions de Kaspersky Lab sur les ordinateurs des utilisateurs (pages Internet avec redirections vers des codes d’exploitation, des sites hébergeant des codes d’exploitation et d’autres malwares, centres de commande de réseaux de zombies, etc.) Signalons que chaque hôte unique peut être la source d’une ou de plusieurs attaques.

Pour définir la source géographique des attaques Internet, nous avons utilisé une technique de comparaison du nom de domaine et de l’adresse IP authentique sur laquelle se trouve ce domaine et la définition de l’emplacement géographique de cette adresse IP (GEOIP).

Au 3e trimestre 2016, les solutions de Kaspersky Lab ont repoussé 171 802 109 attaques organisées depuis des ressources Internet réparties dans 190 pays. 45 169 524 adresses Internet uniques ayant provoqué un déclenchement de l’antivirus Internet ont été recensées.

83% des notifications relatives aux attaques Internet bloquées ont été obtenues suite à des tentatives d’attaques émanant de dix pays.

mw_q3_fr_29

Répartition par pays des sources d’attaques Internet, T3 2016

Le leader du trimestre précédent conserve sa position : il s’agit des Etats-Unis avec 33,51 %. La Russie quant à elle recule de la 2e à la 4e place (9 %). La 2eposition revient à l’Allemagne (10,5 %). Le Canada a quitté le classement tandis que Chypre fait son entrée en 9e position (1,24 %).

Pays dont les internautes ont été le plus exposés au risque d’infection via Internet

Pour évaluer le risque d’infection de malwares via Internet auquel sont exposés les ordinateurs des utilisateurs dans différents pays, nous avons calculé dans chaque pays le pourcentage d’utilisateurs des produits de Kaspersky Lab qui ont été confrontés à des déclenchements de l’Anti-Virus Internet au cours de la période couverte par le rapport. Les données obtenues indiquent le degré d’agressivité de l’environnement dans lequel les ordinateurs fonctionnent dans les divers pays.

Signalons qu’à partir de ce trimestre, ce classement tient uniquement compte des attaques d’objets malveillants de la catégorie Malware. Les calculs ne tiennent pas compte des déclenchements de l’Antivirus Internet sur les applications potentiellement dangereuses ou indésirables comme la catégorie RiskTool et les logiciels publicitaires.

Pays* % d’utilisateurs
attaqués**
1 Slovénie 30,02
2 Bulgarie 29,49
3 Arménie 29,30
4 Italie 29,21
5 Ukraine 28,18
6 Espagne 28,15
7 Brésil 27,83
8 Biélorussie 27,06
9 Algérie 26,95
10 Qatar 26,42
11 Grèce 26,10
12 Portugal 26,08
13 Russie 25,87
14 France 25,44
15 Kazakhstan 25,26
16 Azerbaïdjan 25,05
17 Emirats arabes unis 24,97
18 Viet Nam 24,73
19 Chine 24,19
20 Albanie 23,23

Ces statistiques reposent sur les verdicts détectés par l’Antivirus Internet et transmis par les utilisateurs des produits de Kaspersky Lab qui ont accepté de partager les données statistiques.

* Pour les calculs, nous avons exclu les pays où le nombre d’utilisateurs de produits de Kaspersky Lab est inférieur à 10 000.
**Pourcentage d’utilisateurs uniques exposés à des attaques sur Internet d’objets malveillants de la catégorie Malware, sur l’ensemble des utilisateurs uniques des produits de Kaspersky Lab dans le pays.

Au cours du trimestre, une moyenne de 20,2 % des ordinateurs des Internautes au monde ont été exposés au moins une fois à une attaque Internet d’objets malveillants de la catégorie Malware.

mw_q3_fr_30

Géographie des attaques Internet de malwares bancaires au 3e 2016 (pourcentage d’utilisateurs attaqués)

Parmi les pays où la navigation sur Internet présente le moins de risques, citons la Croatie (14,21 %), la Grande-Bretagne (14,19 %), Singapour (13,78 %), les Etats-Unis (13,45 %), la Norvège (13,07 %), la République tchèque (12,80 %), la République d’Afrique du Sud (11,98 %), la Suède (10,96 %), la Corée (10,61 %), les Pays-Bas (9,95 %) et le Japon (9,78 %).

Menaces locales

Les statistiques relatives aux infections locales des utilisateurs sont un indicateur important. Elles reprennent les objets qui sont parvenus sur un ordinateur via l’infection de fichiers ou de disques amovibles, ou les objets qui sont arrivés sur l’ordinateur de manière dissimulée (par exemple, des programmes au sein de programmes d’installation complexes, des fichiers chiffrés, etc.)

Ce chapitre est consacré à l’analyse des données statistiques obtenues sur la base du fonctionnement de l’antivirus qui analyse les fichiers sur le disque dur lors de leur création ou lorsqu’ils sont sollicités ainsi que les données tirées de l’analyse de divers disques amovibles.

116 469 744 objets malveillants ou potentiellement indésirables ont été recensés par notre Antivirus Fichiers au 3e trimestre 2016.

Pays où les ordinateurs des utilisateurs ont été le plus exposés au risque d’infection locale

Pour chacun des pays, nous avons calculé le pourcentage d’utilisateurs des produits de Kaspersky Lab qui ont été confrontés au déclenchement de l’Antivirus Fichiers au cours de la période couverte par le rapport. Ces statistiques indiquent le degré d’infection des ordinateurs dans différents pays.

Signalons qu’à partir de ce trimestre, ce classement tient uniquement compte des attaques d’objets malveillants de la catégorie Malware. Les calculs ne tiennent pas compte des déclenchements de l’Antivirus Fichiers sur les applications potentiellement dangereuses ou indésirables comme la catégorie RiskTool et les logiciels publicitaires.

Pays* % d’utilisateurs
attaqués**
1 Viet Nam 52,07
2 Afghanistan 52,00
3 Yémen 51,32
4 Somalie 50,78
5 Éthiopie 50,50
6 Ouzbékistan 50,15
7 Rwanda 50,14
8 Laos 49,27
9 Venezuela 49,27
10 Philippines 47,69
11 Népal 47,01
12 Djibouti 46,49
13 Burundi 46,17
14 Syrie 45,97
15 Bangladesh 45,48
16 Cambodge 44,51
17 Indonésie 43,31
18 Tadjikistan 43,01
19 Mozambique 42,98
20 Birmanie 42,85

Ces statistiques reposent sur les verdicts détectés par les modules OAS et ODS de l’antivirus et transmis par les utilisateurs des produits de Kaspersky Lab qui ont accepté de partager les données statistiques. Nous avons également comptabilisé les programmes malveillants découverts directement sur les ordinateurs des utilisateurs ou sur des lecteurs amovibles (clés USB, carte mémoire d’appareil photo ou de téléphone, disque amovible) connectés aux ordinateurs.

* Pour les calculs, nous avons exclu les pays où le nombre d’utilisateurs de produits de Kaspersky Lab est relativement faible (inférieur à 10 000).
**Pourcentage d’utilisateurs uniques sur les ordinateur desquels des menaces locales de la catégorie Malware ont été bloquées, par rapport à l’ensemble des utilisateurs uniques de produits de Kaspersky Lab dans le pays.

En moyenne à travers le monde, des menaces locales de la catégorie Malware ont été enregistrées au moins une fois au cours du 3e trimestre sur 22,9 % des ordinateurs des utilisateurs.

mw_q3_fr_31

Pays affichant le taux d’infection le plus faible : Espagne (14,68 %), Singapour (13,86 %), Italie (13,30 %), Finlande (10,94 %), Norvège(10,86 %), France (10,81 %), Australie (10,77 %), République tchèque (9,89 %), Croatie (9,70 %), Irlande (9,62 %), Allemagne (9,16 %), Grande-Bretagne (9,09 %), Canada (8,92 %), Suède (8,32 %), Etats-Unis (8,08 %), Danemark (6,53 %), Japon (6,53 %).

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *