Bulletin de Kaspersky sur la sécurité en 2014. Principales statistiques pour 2014

  1. Prévisions 2015
  2. Principales statistiques pour 2014
  3. Evolution des malwares
  4. Prévisions pour les APT

Toutes les données statistiques citées dans ce rapport ont été obtenues à l’aide du réseau antivirus distribué Kaspersky Security Network (KSN) suite au fonctionnement de divers composants chargés de la protection contre les malwares. Ces données proviennent des utilisateurs du KSN qui ont marqué leur accord pour l’utilisation des données. Des millions d’utilisateurs de logiciels de Kaspersky Lab répartis dans 213 pays et territoires participent à cet échange global d’informations sur l’activité des malwares.

Les données présentées couvrent la période allant de novembre 2013 à octobre 2014.

Chiffres de l’année

  • D’après les données de KSN, les solutions de Kaspersky Lab ont bloqué 6 167 233 068 d’attaques contre les ordinateurs et les périphériques nomades des utilisateurs en 2014.
  • Le nombre de tentatives d’infection bloquées sur la plate-forme Mac OS X est égal, quant à lui, à 3 693 936.
  • 1 363 549 attaques contre des appareils Android ont été repoussées.
  • Les solutions de Kaspersky Lab ont repoussé 1 432 660 467 attaques depuis des ressources Internet situées dans différents pays.
  • Afin d’organiser ces attaques via Internet, les individus malintentionnés ont utilisé 9 766 119 hôtes uniques.
  • 44% des attaques Internet bloquées par nos produits ont été organisées à l’aide de ressources Internet malveillantes situées aux Etats-Unis et en Allemagne.
  • Au cours de l’année, 38,3 % des ordinateurs des utilisateurs ont été exposés au moins une fois à une attaque via Internet.
  • Des tentatives d’exécution de malwares bancaires ont été repoussées sur les ordinateurs de 1 910 520 utilisateurs.
  • Notre antivirus Internet a détecté 123 054 503 objets malveillants uniques (scripts, codes d’exploitation, fichiers exécutables, etc.).
  • Notre antivirus fichiers a détecté 1 849 949 malwares et autres programmes potentiellement indésirables sur les ordinateurs des utilisateurs.

Menaces sur les appareils mobiles

Voici le résultat des détections au cours de la période couverte par le rapport :

  • 4 643 582 paquets d’installation malveillants
  • 295 539 nouveaux malwares pour appareils nomades
  • 12 100 Trojans bancaires pour appareils nomades

Sur l’ensemble de la période comprise entre novembre 2013 et octobre 2014, Kaspersky Lab a repoussé 1 363 549 attaques uniques. Au cours de la période équivalente 2012-2013, le nombre d’attaques uniques repoussées avait atteint 335 000 incidents. Autrement dit, le nombre d’attaques contre les appareils Android a été multiplié par 4.

Au cours de cette année, 19 % des utilisateurs d’appareils Android, soit près d’un utilisateur sur cinq, ont été confrontés à des menaces.

53 % des Android attaques ont impliqué des Trojans pour appareils nomades qui visaient à voler l’argent de l’utilisateur (Trojan-SMS et Trojan-Banker).

Répartition géographique des menaces pour appareils mobiles

Des attaques de malwares pour appareils mobiles ont été enregistrées dans plus de 200 pays.

Pourcentage de l’ensemble des utilisateurs uniques attaqués

Top 10 des pays selon le nombre d’utilisateurs attaqués

  Pays % d’utilisateurs attaqués*
1 Russie 45,7%
2 Inde 6,8%
3 Kazakhstan 4,1%
4 Allemagne 4,0%
5 Ukraine 3,0%
6 Viet Nam 2,7%
7 Iran 2,3%
8 Royaume-Uni 2,2%
9 Malaisie 1,8%
10 Brésil 1,6%

* Pourcentage d’utilisateurs attaqués dans le pays, sur l’ensemble des utilisateurs attaqués

La Russie conserve sa position de leader quant au volume d’utilisateurs attaqués.

Le nombre d’attaques recensées dépend en grande partie du nombre d’utilisateurs dans le pays. Pour pouvoir évaluer le danger d’infection par des malwares pour appareils nomades dans différents pays, nous avons calculé le pourcentage de malwares dans l’ensemble des applications que les utilisateurs tentent d’installer. Le classement des pays selon ce critère diffère du classement ci-dessus.

Top 10 des pays par risque d’infection

  Pays* % de programmes malveillants
1 Viet Nam 2,34%
2 Pologne 1,88%
3 Grèce 1,70%
4 Kazakhstan 1,62%
5 Ouzbékistan 1,29%
6 Serbie 1,23%
7 Arménie 1,21%
8 République tchèque 1,02%
9 Maroc 0,97%
10 Malaisie 0,93%

* Pour ces calculs, nous avons exclu les pays où le nombre de téléchargements d’applications était inférieur à 100 000

Le Viet Nam occupe la tête de ce classement : 2,34 % de l’ensemble des applications que les utilisateurs au Viet Nam ont tenté d’installer étaient malveillantes.

La Russie, qui dominait le classement du nombre d’attaques avec une grande longueur d’avance sur les autres pays, ne figure qu’en 22e position, avec un indice de 0,69 %, dans le classement selon le risque d’infection.

En Espagne, le risque d’infection est de 0,54 %. Il atteint 0,18 % en Allemagne, 0,16 % au Royaume-Uni, 0,09 % en Italie et 0,07 % aux Etats-Unis. Le Japon est le pays le moins touché : les malwares représentent seulement 0,01 % de l’ensemble des applications que les utilisateurs ont tenté d’installer.

Top 20 des menaces pour appareils mobiles en 2014

  Nom % d’attaques
1 Trojan-SMS.AndroidOS.Stealer.a 18,0%
2 RiskTool.AndroidOS.MimobSMS.a 7,1%
3 DangerousObject.Multi.Generic 6,9%
4 RiskTool.AndroidOS.SMSreg.gc 6,7%
5 Trojan-SMS.AndroidOS.OpFake.bo 6,4%
6 AdWare.AndroidOS.Viser.a 5,9%
7 Trojan-SMS.AndroidOS.FakeInst.a 5,4%
8 Trojan-SMS.AndroidOS.OpFake.a 5,1%
9 Trojan-SMS.AndroidOS.FakeInst.fb 4,6%
10 Trojan-SMS.AndroidOS.Erop.a 4,0%
11 AdWare.AndroidOS.Ganlet.a 3,8%
12 Trojan-SMS.AndroidOS.Agent.u 3,4%
13 Trojan-SMS.AndroidOS.FakeInst.ff 3,0%
14 RiskTool.AndroidOS.Mobogen.a 3,0%
15 RiskTool.AndroidOS.CallPay.a 2,9%
16 Trojan-SMS.AndroidOS.Agent.ao 2,5%
17 Exploit.AndroidOS.Lotoor.be 2,5%
18 Trojan-SMS.AndroidOS.FakeInst.ei 2,4%
19 Backdoor.AndroidOS.Fobus.a 1,9%
20 Trojan-Banker.AndroidOS.Faketoken.a 1,7%

Sur les 20 entrées de ce classement, 10 appartiennent aux familles de Trojan-SMS Stealer, OpFake, FakeInst, Agent et Erop.

Tout au long de l’année, Trojan-SMS.AndroidOS.Stealer.a a dominé l’ensemble des familles de malwares pour appareils mobiles. Ce Trojan arrive également en tête du bilan de l’année.

La diffusion de ce Trojan-SMS a été particulièrement active. Depuis le mois de mai 2014, le nombre d’attaques de Stealer est comparable au total des attaques impliquant d’autres Trojan-SMS diffusés.

Nombre d’utilisateurs attaqués par Trojan-SMS.AndroidOS.Stealer.a et par les autres Trojan-SMS (novembre 2013-octobre 2014)

Trojan-SMS : réduction du nombre d’attaques

Les Trojan-SMS continuent de dominer le flux des malwares pour appareils mobiles. Ils représentent 23,9 % de notre collection.

Répartition par type de menaces pour appareils mobiles (collection de Kaspersky Lab)

Toutefois, comme le montre le schéma, la dynamique des attaques a été plus importante lors du deuxième semestre 2014, mais dans l’ensemble le nombre d’attaques impliquant des Trojan-SMS a diminué. Sur l’ensemble de l’année, leur indice a perdu 12,3 %.

Examinons en détails la dynamique de la diffusion des Trojan-SMS les plus utilisés par les individus malintentionnés (à l’exception de Stealer.a).

Nombre d’utilisateurs attaqués par les Trojan-SMS répandus (novembre 2013-octobre 2014)

La chute marquée du nombre de détections de Trojan-SMS en mai s’explique par une modification au niveau des messages payants en Russie où les individus malintentionnés organisent de nombreuses attaques à l’aide Trojan-SMS. Depuis mai 2014, les opérateurs de téléphonie mobile en Russie sont obligés d’utiliser le mécanisme "Advise of Charge" (AoC) : désormais, lorsqu’un message est envoyé depuis un appareil nomade vers un numéro payant, l’opérateur est obligé d’indiquer le montant du service à l’utilisateur qui doit ensuite confirmer le paiement.

Par conséquent, l’activité liée à l’utilisation de Trojan-SMS est devenue moins rentable et complètement criminelle. Désormais, les individus malintentionnés qui souhaitent gagner de l’argent sur le dos de l’utilisateur doivent utiliser des Trojans qui envoient des SMS vers des numéros payants, qui interceptent le message de l’opérateur et qui confirment l’opération au nom de l’utilisateur.

Certains programmes de partenariats qui diffusaient, jusqu’à présent, des applications avec des fonctions de Trojan-SMS dont les tarifs d’abonnement étaient soit confus ou passés sous silence ont du abandonner cette activité.

Les développeurs russes de Trojan-SMS "au chômage" vont probablement trouver d’autres méthodes pour gagner de l’argent. Certains d’entre eux vont peut-être se consacrer à l’organisation d’attaques contre des utilisateurs d’autres pays, tandis que d’autres vont s’intéresser à des malwares plus sérieux comme les bankers. Nous espérons que certains éviteront de transgresser la loi et qu’ils se tourneront vers une activité légitime.

Les variations dans la dynamique de la propagation sont bien visibles, par exemple, pour les Trojan-SMS très souvent utilisés par les individus malintentionnés comme OpFake.bo, FakeInst.a et OpFake.a. Le volume est passé de 10 à 20 000 utilisateurs attaqués par mois à 1 à 2 000.

Trojan-bankers pour appareils mobiles

Au cours de la période couverte par le rapport, nous avons découvert 12 000 Trojan-Bankers pour appareils mobiles, soit 9 fois plus qu’en 2013.

Nombre de Trojan-Bankers dans la collection de Kaspersky Lab (novembre 2013 à octobre 2014)

45 032 utilisateurs ont été attaqués au moins une fois par des Trojan-Bankers pour appareils mobiles.

Le nombre de pays attaqués augmente : des attaques menées par des Trojan-Bankers pour appareils mobiles ont été enregistrées au moins une fois dans 90 pays.

Répartition géographique des menaces bancaires pour appareils mobiles
(nombre d’utilisateurs attaqués au cours de la période allant de novembre 2013 à octobre 2014)

Top 10 des pays attaqués par des Trojan-Bankers :

  Pays Nombre d’utilisateurs attaqués % de l’ensemble des attaques*
1 Russie 39561 87,85%
2 Kazakhstan 1195 2,65%
3 Ukraine 902 2,00%
4 États-Unis 831 1,85%
5 Biélorussie 567 1,26%
6 Allemagne 203 0,45%
7 Lituanie 201 0,45%
8 Azerbaïdjan 194 0,43%
9 Bulgarie 178 0,40%
10 Ouzbékistan 125 0,28%

* Pourcentage d’utilisateurs attaqués dans le pays par rapport à l’ensemble des utilisateurs attaqués

La Russie demeure le leader traditionnel de ce classement.

Menaces pour Mac OS X

En 2014, les solutions de Kaspersky Lab développées pour la protection des ordinateurs tournant sous Mac OS X ont bloqué 3 693 936 tentatives d’infection.

Les experts de Kaspersky Lab ont détecté 1 499 nouveaux malwares pour Mac OS X, soit 200 unités de moins que par rapport à l’année dernière.

Un utilisateur sur deux des solutions de la société a été exposé à des attaques.

Sur l’ensemble de l’année, chaque utilisateur d’un Mac a été exposé en moyenne à 9 menaces d’un type quelconque pour Mac OS X.

Top 20 des menaces contre Mac OS X

  Nom % d’attaques*
1 AdWare.OSX.Geonei.b 9,04%
2 Trojan.Script.Generic 5,85%
3 Trojan.OSX.Vsrch.a 4,42%
4 Trojan.Script.Iframer 3,77%
5 AdWare.OSX.Geonei.d 3,43%
6 DangerousObject.Multi.Generic 2,40%
7 AdWare.OSX.Vsrch.a 2,18%
8 Trojan.Win32.Generic 2,09%
9 AdWare.OSX.FkCodec.b 1,35%
10 Trojan.OSX.Yontoo.i 1,29%
11 Trojan-PSW.Win32.LdPinch.ex 0,84%
12 AdWare.Win32.Yotoon.heur 0,82%
13 Trojan.OSX.Yontoo.j 0,80%
14 Exploit.Script.Generic 0,76%
15 AdWare.OSX.Bnodlero.a 0,58%
16 AdWare.JS.Agent.an 0,57%
17 Trojan.OSX.Yontoo.h 0,52%
18 Exploit.PDF.Generic 0,51%
19 AdWare.Win32.MegaSearch.am 0,50%
20 Trojan.Win32.AutoRun.gen 0,43%

* Pourcentage d’utilisateurs attaqués par ce malware sur l’ensemble des utilisateurs attaqués

Près de la moitié des entrées de notre Top 20, y compris la 1re position, appartient à la catégorie Adware (logiciels publicitaires). En règle générale, ces malwares arrivent sur les ordinateurs dans les bagages d’une application légitime, quand celle est téléchargée non pas depuis le site officiel de l’éditeur, mais depuis un référentiel d’applications. L’utilisateur qui installe l’application sur son ordinateur installe également un module AdWare qui peut ajouter des liens publicitaires dans les onglets du navigateur, modifier le moteur de recherche par défaut, ajouter des publicités contextuelles, etc.

On remarquera avec curiosité la présence de Trojan.Win32.Generic, un malware pour les systèmes d’exploitation Windows, en 8e position. Il s’agit probablement de l’intrusion d’un Trojan dans une machine virtuelle tournant sous Windows.

Au cours de l’année 2014, les experts ont identifié quelques malwares intéressants pour Mac OS X. Ils méritent que l’on s’y attarde un peu.

  • Backdoor.OSX.Callme est une backdoor qui offre un accès à distance à l’individu malintentionné et qui vole également la liste des contacts, visiblement en quête de nouvelles victimes. Ce malware ce propage dans le corps d’un document MS Word spécialement conçu qui installe la backdoor grâce à une vulnérabilité dans le système.
  • Backdoor.OSX.Laoshu est un malware qui réalise une capture d’écran toutes les minutes. Cette backdoor est signée par un certificat de confiance de l’éditeur. On peut en déduire que les créateurs avaient peut-être prévu de la charger dans l’AppStore.
  • Backdoor.OSX.Ventir est un Trojan espion à plusieurs modules doté d’une fonction d’administration à distance dissimulée. Il contient le pilote d’interception des frappes au clavier logkext, dont le code source est accessible au public.
  • Trojan.OSX.IOSinfector est le programme d’installation de la version nomade de Trojan-Spy.IPhoneOS.Mekir (OSX/Crisis).
  • Trojan-Ransom.OSX.FileCoder est le premier malware de chiffrement de fichiers sous OS X. Il s’agit d’un prototype opérationnel dont le créateur, pour une raison quelconque, a abandonné le développement.
  • Trojan-Spy.OSX.CoinStealer est le premier malware de vol de bitcoins sous OS X. Il se présente sous les traits de divers utilitaires de bitcoins dont le code source est disponible. En réalité, il installe une extension de navigateur malveillante et/ou une version modifiée de bitcoin-qt.
  • Trojan-Downloader.OSX.WireLurker est un malware inhabituel qui vole les données de ses victimes. Il vise non seulement les ordinateurs Mac, mais également les appareils iOS qui y sont connectés. Il existe même une version Windows. Il s’est propagé via un magasin chinois connu d’applications pour OS X et iOS.

Répartition géographique des menaces

Répartition géographique des attaques menées contre les utilisateurs de Mac OS X en 2014 (selon le nombre d’utilisateurs attaqués)

Top 10 des pays attaqués

  Pays Nombre d’utilisateurs attaqués % d’attaques*
1 États-Unis 98 077 39,14%
2 Allemagne 31 466 12,56%
3 Japon 13 808 5,51%
4 Royaume-Uni 13 763 5,49%
5 Fédération de Russie 12 207 4,87%
6 France 9 239 3,69%
7 Suisse 6 548 2,61%
8 Canada 5 841 2,33%
9 Brésil 5 558 2,22%
10 Italie 5 334 2,13%

* Pourcentage d’utilisateurs attaqués dans le pays, sur l’ensemble des utilisateurs attaqués

Les Etats-Unis occupent la 1re position de notre classement (39,14 %). Ce volume élevé d’attaques contre les habitants de ce pays peut s’expliquer par la popularité des ordinateurs Apple au pays de l’Oncle Sam. L’Allemagne occupe la 2e position (12,56 %), tandis que la 3e position revient au Japon (5,51 %).

Applications vulnérables utilisées par les individus malintentionnés

Le classement des applications vulnérables repose sur les données relatives aux codes d’exploitation bloqués par nos produits et utilisés par des individus malintentionnés dans le cadre d’attaques via Internet ou lors de l’infection d’applications locales, y compris sur les appareils mobiles des utilisateurs.

Répartition, par type d’application ciblée, des codes d’exploitation utilisés par les individus malveillants dans les attaques, 2014

En 2014, les individus malintentionnés ont le plus souvent tenté d’exploiter des vulnérabilités dans Oracle Java. Ceci étant dit, la part de ces applications par rapport à l’année dernière a été divisé par deux et passe de 90,5 à 45 %. Nous avons observé un recul de la popularité des applications Java tout au long de l’année 2014. Ceci est probablement dû à l’élimination d’anciennes vulnérabilités et à l’absence de nouvelles.

La catégorie "Navigateurs" (42 %) occupe la 2e position du classement. Elle reprend les codes d’exploitation pour Internet Explorer, Google Chrome, Mozilla Firefox, etc. En 2014, cette catégorie a occupé une position dominante au cours des trois derniers trimestres, mais cela ne lui a pas permis de rattraper le leader pour l’ensemble de la période couverte par le rapport car le volume de codes d’exploitation Java a été très élevé à la fin de l’année 2013 et au début de l’année 2014.

La 3e position revient aux codes d’exploitation de vulnérabilités dans Adobe Reader (5%). Ces vulnérabilités sont exploitées dans des attaques "drive-by" via Internet et des codes d’exploitation pour PDF figurent dans une multitude de kits d’exploitation.

Au cours de l’année, nous avons observé une réduction du nombre d’attaques basées sur l’utilisation de kits d’exploitation. Cela s’explique par plusieurs facteurs, dont l’arrestation de certains des développeurs. De plus, de nombreux kits d’exploitation ont arrêté d’attaquer les ordinateurs protégés par des solutions de Kaspersky Lab (les kits d’exploitation vérifient l’ordinateur attaqué et suspendent l’attaque s’ils détectent la présence de solutions de Kaspersky Lab). Malgré tout, l’exploitation de vulnérabilités demeure une des principales méthodes de propagation des malwares sur les ordinateurs.

Malwares sur Internet (attaques via Internet)

Les statistiques citées dans ce chapitre proviennent de l’antivirus Internet qui protège les utilisateurs sous Windows au moment du téléchargement d’objets malveillants depuis des pages Internet malveillantes/infectées. Les sites malveillants sont des sites créés spécialement par des individus malintentionnés ; les sites infectés peuvent être des sites dont le contenu est fourni par les internautes (par exemple, des forums) ou des ressources légitimes qui ont été compromises.

En 2014, le nombre d’attaques organisées depuis des ressources Internet réparties dans différents pays s’est élevé à 1 432 660 467. Dans ce contexte, nos produits ont protégé les utilisateurs sur Internet 3 925 097 fois par jour en moyenne.

Le mode d’attaque principal, via des ‘exploit kits’, garantit à coup sûr l’infection des ordinateurs si ceux-ci ne sont dotés d’aucune protection et si au moins une application populaire et vulnérable (non mise à jour) y est installée.

Menaces en ligne dans le secteur bancaire

Au cours de la période couverte par le rapport, les solutions de Kaspersky Lab ont déjoué des tentatives d’exécution de malwares conçus pour voler l’argent via les systèmes de banques électroniques sur les ordinateurs de 1 910 520 utilisateurs.

Nombre d’ordinateurs attaqués par des malwares bancaires, novembre 2013 à octobre 2014

Signalons l’explosion du nombre d’attaques entre mai et juin 2014. Ce pic s’explique par le début des vacances, lorsque l’activité des utilisateurs liée à la banque électronique augmente, ainsi que par l’événement sportif le plus important de l’année : la coupe du monde de football au Brésil. À cette occasion, les criminels ont utilisé des malwares financiers pour voler les données de paiement des touristes.

Au total, les solutions de protection de Kaspersky Lab ont enregistré 16 552 498 notifications de tentatives d’infection par des malwares développés pour le vol d’argent via les systèmes de banque électronique.

Répartition géographique des attaques

Répartition géographique des malwares bancaires, 2014

Top 10 des pays selon le nombre d’utilisateurs attaqués

  Pays Nombre d’utilisateurs attaqués
1 Brésil 299 830
2 Fédération de Russie 251 917
3 Allemagne 155 773
4 Inde 98 344
5 États-Unis 92 224
6 Italie 88 756
7 Royaume-Uni 54 618
8 Viet Nam 50 040
9 Autriche 44 445
10 Algérie 33 640

Top 10 des familles de malwares bancaires

Top 10 des familles de malwares utilisés dans le cadre d’attaques contre les utilisateurs de services de banque électronique en 2014 (sur la base du nombre d’utilisateurs attaqués) :

  Nom Nombre d’utilisateurs attaqués
1 Trojan-Spy.Win32.Zbot 742 794
2 Trojan-Banker.Win32.ChePro 192 229
3 Trojan-Banker.Win32.Lohmys 121 439
4 Trojan-Banker.Win32.Shiotob 95 236
5 Trojan-Banker.Win32.Agent 83 243
6 Trojan-Banker.AndroidOS.Faketoken 50 334
7 Trojan-Banker.Win32.Banker 41 665
8 Trojan-Banker.Win32.Banbra 40 836
9 Trojan-Spy.Win32.SpyEyes 36 065
10 Trojan-Banker.HTML.Agent 19 770

ZeuS (Trojan-Spy.Win32.Zbot) demeure le Trojan Banker le plus répandu. Il a dominé les statistiques trimestrielles tout au long de l’année. Ce n’est dès lors pas étonnant qu’il occupe la tête du classement pour l’ensemble de l’année. La 2e position revient à Trojan-Banker.Win32.ChePro, tandis que Trojan-Banker.Win32.Lohmys se trouve en 3e position. Ces deux familles possèdent des fonctions similaires et elles se propagent via des messages non sollicités dont l’objet est en rapport avec la banque électronique (par exemple, "Compte bancaire via Internet"). Le message contient un document Word avec une image. Quand le destinataire clique sur celle-ci, il exécute un code malveillant.

Le Trojan-Banker Trojan-Banker.Win32.Shiotob occupe la 4e position. Il surveille le trafic dans le but d’intercepter les données de paiements et à l’instar de nombreux autres malwares, il se propage principalement via des messages non sollicités.

L’écrasante majorité des malwares du Top 10 utilise des techniques d’injection de code HTML arbitraire dans la page Internet affichée par le navigateur et d’interception des données de paiement saisies par les utilisateurs dans les formulaires en ligne originaux et factices.

Bien que près des trois quarts des attaques menées contre l’argent des utilisateurs en 2014 ont étéš réalisées à l’aide d’un malware bancaire, il existe d’autres menaces financières.

Répartition des attaques visant l’argent des utilisateurs, par type de malware, 2014

La 2e menace la plus populaire est le vol de portefeuille de bitcoins (14 %). Elle est suivie par une autre menace liée aux cryptodevises : l’infection de l’ordinateur dans le but de l’utiliser pour produire des bitcoins (minage) (10 %).

Menaces sur Internet : TOP 20

Sur l’ensemble de l’année, notre antivirus Internet a détecté 123 054 503 objets malveillants uniques (scripts, codes d’exploitation, fichiers exécutables, etc.).

Nous avons mis en avant les 20 menaces les plus souvent rencontrées sur Internet en 2014. Elles ont été responsables de 95,8 % des attaques.

  Nom* % de l’ensemble des attaques**
1 Malicious URL 73,70%
2 Trojan.Script.Generic 9,10%
3 AdWare.Script.Generic 4,75%
4 Trojan.Script.Iframer 2.12%
5 Trojan-Downloader.Script.Generic 2,10%
6 AdWare.Win32.BetterSurf.b 0,60%
7 AdWare.Win32.Agent.fflm 0,41%
8 AdWare.Win32.Agent.aiyc 0,38%
9 AdWare.Win32.Agent.allm 0,34%
10 Adware.Win32.Amonetize.heur 0,32%
11 Trojan.Win32.Generic 0,27%
12 AdWare.Win32.MegaSearch.am 0,26%
13 Trojan.Win32.AntiFW.b 0,24%
14 AdWare.JS.Agent.an 0,23%
15 AdWare.Win32.Agent.ahbx 0,19%
16 AdWare.Win32.Yotoon.heur 0,19%
17 AdWare.JS.Agent.ao 0,18%
18 Trojan-Downloader.Win32.Generic 0,16%
19 Trojan-Clicker.JS.Agent.im 0,14%
20 AdWare.Win32.OutBrowse.g 0,11%

* Verdicts détectés du module Antivirus Internet. Informations transmises par les utilisateurs des logiciels de Kaspersky Lab ayant marqué leur accord à l’envoi des statistiques
** Pourcentage de l’ensemble des attaques via Internet enregistrées sur les ordinateurs d’utilisateurs uniques

Comme dans les éditions précédentes, le Top 20 reprend les verdicts octroyés aux objets utilisés dans le cadre d’attaques de type "drive-by", ainsi que des logiciels publicitaires et des liens de la liste noire (1re position – 73,7 %).

Signalons que par rapport à l’année dernière, le nombre de places occupées par des logiciels publicitaires est en augmentation et passe de 5 à 12. Les logiciels publicitaires représentent 8,2 % du Top 20, soit 7,01 points de pourcentage de plus qu’en 2013. L’augmentation du nombre de logiciels publicitaires, les méthodes agressives utilisées pour les diffuser et leur résistance à la détection par les logiciels antivirus constituent les tendances de 2014.

Le verdict Trojan-Clicker.JS.Agent.im est également lié aux publicités et aux activités "potentiellement indésirables". C’est sous ce nom qu’ont été détectés les scripts de redirection hébergés sur le service Amazon Cloudfront et qui renvoyaient les utilisateurs vers une page affichant des publicités. Les liens vers ces scripts sont ajoutés par des logiciels publicitaires et diverses extensions pour navigateurs, principalement sur les pages des résultats de recherche des utilisateurs. Les scripts sont également capables de rediriger les utilisateurs sur des pages malveillantes qui affichent des avis de mise à jour d’Adobe Flash ou Java. Il s’agit là d’une astuce très appréciée des individus malintentionnés pour propager les malwares.

Pays, source d’attaques via Internet : TOP 10

Ces statistiques montrent la répartition par pays des sources des attaques Internet bloquées par l’Antivirus Internet sur les ordinateurs des utilisateurs (pages Internet avec redirection vers des codes d’exploitation, sites avec des codes d’exploitation et autres programmes malveillants, centres d’administration de réseaux de zombies). Précisons que chaque hôte unique pouvait être la source d’une ou de plusieurs attaques via Internet.

Pour définir la source géographique des attaques Internet, nous avons utilisé une technique de comparaison du nom de domaine et de l’adresse IP authentique sur laquelle se trouve ce domaine et la définition de l’emplacement géographique de cette adresse IP (GEOIP).

Pour organiser 1 432 660 467 attaques via Internet, les individus malintentionnés ont utilisé 9 766 119 hôtes uniques, soit 838 154 de moins (8 %) qu’en 2013. 

87 % des notifications relatives à des attaques Internet bloquées ont été reçues lors du blocage d’attaques organisées depuis des ressources Internet située dans dix pays, soit 5 points de pourcentage de plus qu’en 2013.

Répartition par pays des sources d’attaques Internet

La composition du Top 10 des pays n’a pas changé par rapport à 2013. Il y a eu par contre des modifications dans les positions respectives. La Russie a échangé sa place avec l’Allemagne et est passée de la 2e à la 4e position. L’Ukraine progresse de la 6e à la 5e position et prend la place du Royaume-Uni qui passe en 6e position.

44 % des attaques Internet ont été organisées depuis des ressources situées aux Etats-Unis et en Allemagne.

Pays dont les internautes ont été le plus exposés au risque d’infection via Internet

Pour évaluer le risque d’infection via Internet auquel sont exposés les ordinateurs des utilisateurs dans différents pays, nous avons calculé sur un an la fréquence de déclenchement de l’Antivirus Internet chez les utilisateurs des logiciels de Kaspersky Lab dans chacun des pays au cours du trimestre. Les données obtenues indiquent le degré d’agressivité de l’environnement dans lequel les ordinateurs fonctionnent dans les divers pays.

Classement des 20 pays où le risque d’infection des ordinateurs via Internet est le plus élevé :

  Pays* % d’utilisateurs uniques**
1 Russie 53,81%
2 Kazakhstan 53,04%
3 Azerbaïdjan 49,64%
4 Viet Nam 49,13%
5 Arménie 48,66%
6 Ukraine 46,70%
7 Mongolie 45,18%
8 Biélorussie 43,81%
9 Moldavie, République de 42,41%
10 Kirghizstan 40,06%
11 Allemagne 39,56%
12 Algérie 39,05%
13 Qatar 38,77%
14 Tadjikistan 38,49%
15 Géorgie 37,67%
16 Arabie saoudite 36,01%
17 Autriche 35,58%
18 Lituanie 35,44%
19 Sri Lanka 35,42%
20 Turquie 35,40%

Ces statistiques reposent sur les verdicts détectés du module Antivirus Internet transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques.

* Pour les calculs, nous avons exclu les pays où le nombre d’utilisateurs de produits de Kaspersky Lab est inférieur à 10 000
** Pourcentage d’utilisateurs uniques exposés à des attaques sur Internet, sur l’ensemble des utilisateurs uniques des produits de Kaspersky Lab dans le pays

Ce classement possède un nouveau leader en 2014 : c’est en Russie que le risque d’infection via Internet est le plus élevé. 53,81 % des utilisateurs ont été victimes d’attaques.

L’Azerbaïdjan, en tête du classement de l’année dernière, a reculé en 3e position (49,64 %).

L’Inde, l’Ouzbékistan, la Malaisie, la Grèce et l’Italie ont quitté le Top 20. Parmi les nouvelles entrées, citons la Mongolie, le Qatar, l’Arabie saoudite, la Lituanie et la Turquie.

Les pays peuvent être répartis en trois catégories en fonction du risque d’infection pendant la navigation sur Internet.

  1. Groupe à risque élevé
    Ce groupe réunit les pays où la probabilité d’infection est supérieure à 41 %. On y trouve les 9 premiers pays du Top 20. Il compte moins de membres : en effet, en 2013, 15 pays appartenaient à ce groupe.
  2. Groupe à risque
    Ce groupe, qui réunit les pays où la probabilité d’infection est comprise entre 21 et 40,9 %, compte 111 pays, dont : le Kirghizistan (40,1 %), l’Allemagne (39,6 %), le Qatar (38,8 %), le Tadjikistan (38,5 %), la Géorgie (37,7 %), l’Arabie saoudite (36 %), la Turquie (35,4 %), la France (34,9 %), l’Inde (34,8 %), l’Espagne (34,4 %), les Etats-Unis (33,8 %), le Canada (33,4 %), l’Australie (32,5 %), le Brésil (32,1 %), la Pologne (31,7 %), l’Italie (31,5 %), Israël (30,2 %), la Chine (30,1 %), la Grande-Bretagne (30 %), l’Egypte (27,8 %), le Mexique (27,5 %), les Philippines (27,2 %), la Croatie (26,2 %), le Pakistan (26,1 %), la Roumanie (25,7 %), le Japon (21,2 %) et l’Argentine (21, 1 %).
  3. Groupe des pays les plus sûrs en termes de navigation sur Internet (0 à 20,9 %)
    Ce groupe comprend 39 pays. Citons, entre autres, la Suède (19,5 %), le Danemark (19,2 %), l’Uruguay (19,5 %) et plusieurs pays d’Afrique.

En 2014, 38,3 % des ordinateurs des internautes ont été exposés au moins une fois à des attaques via Internet pendant la navigation.

Sur l’ensemble de l’année, le niveau de danger d’Internet a diminué en moyenne de 3 points de pourcentage. Cette baisse peut s’expliquer par plusieurs facteurs :

  • Tout d’abord, les développeurs des navigateurs et des moteurs de recherche, qui se souciaient de la sécurité de leurs utilisateurs, ont contribué à la lutte contre les sites malveillants.
  • Ensuite, de nombreux kits d’exploitation ont commencé à vérifier si nos produits étaient installés sur les ordinateurs des victimes potentielles. Si c’est le cas, les codes d’exploitation évitent d’attaquer l’ordinateur.
  • Troisièmement, les utilisateurs naviguent de plus en plus souvent à l’aide de leur appareil mobile ou de leur tablette.

De plus, le nombre d’attaques organisées à l’aide de kits d’exploitation à légèrement diminué. Les arrestations des développeurs de ces kits n’auront pas été vaines. Ceci étant dit, il ne faut pas s’attendre à un changement radical de la situation au niveau des codes d’exploitation. Ils demeurent la méthode principale de propagation des malwares, notamment dans le cas des attaques ciblées.š Internet demeure la principale source d’objets malveillants pour les utilisateurs dans la majorité des pays.

Menaces locales

Les statistiques relatives aux infections locales des utilisateurs sont un indicateur important. Ces données reprennent les objets qui sont arrivés sur les ordinateurs d’utilisateurs de Windows non pas via Internet, mais via courrier électronique ou via les ports réseau.

Ce chapitre est consacré à l’analyse des données statistiques obtenues sur la base du fonctionnement de l’antivirus qui analyse les fichiers sur le disque dur lors de leur création ou lorsqu’ils sont sollicités ainsi que les données tirées de l’analyse de divers disques amovibles.

Top 20 des objets malveillants découverts sur les ordinateurs des utilisateurs

Au cours de l’année 2014, notre antivirus fichiers a détecté 1 849 949 malwares et autres programmes potentiellement indésirables sur les ordinateurs des utilisateurs.

  Nom % d’utilisateurs uniques attaqués*
1 DangerousObject.Multi.Generic 26,04%
2 Trojan.Win32.Generic 25,32%
3 AdWare.Win32.Agent.ahbx 12,78%
4 Trojan.Win32.AutoRun.gen 8,24%
5 Adware.Win32.Amonetize.heur 7,25%
6 Virus.Win32.Sality.gen 6,69%
7 Worm.VBS.Dinihou.r 5,77%
8 AdWare.MSIL.Kranet.heur 5,46%
9 AdWare.Win32.Yotoon.heur 4,67%
10 Worm.Win32.Debris.a 4,05%
11 AdWare.Win32.BetterSurf.b 3,97%
12 Trojan.Win32.Starter.lgb 3,69%
13 Exploit.Java.Generic 3,66%
14 Trojan.Script.Generic 3,52%
15 Virus.Win32.Nimnul.a 2,80%
16 Trojan-Dropper.Win32.Agent.jkcd 2,78%
17 Worm.Script.Generic 2,61%
18 AdWare.Win32.Agent.aljt 2,53%
19 AdWare.Win32.Kranet.heur 2,52%
20 Trojan.WinLNK.Runner.ea 2,49%

Ces statistiques sont les verdicts détectés par les modules OAS et ODS de l’Antivirus transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques.

* Pourcentage d’utilisateurs uniques sur les ordinateurs desquels l’Antivirus Fichiers a détecté l’objet, par rapport à l’ensemble des utilisateurs uniques des produits de Kaspersky Lab chez qui l’Antivirus s’est déclenché

Le verdict DangerousObject.Multi.Generic, attribué aux malwares détectés à l’aide de la technologie dans le Cloud, occupe la 1re position avec 26,04 %. Ces technologies interviennent lorsque les bases antivirus ne contiennent pas encore les définitions et qu’il n’est pas possible de détecter le programme malveillant à l’aide de l’analyse heuristique, mais l’éditeur de logiciels antivirus dispose déjà dans le « nuage » d’informations relatives à l’objet. En général, c’est ainsi que sont détectés les programmes malveillants les plus récents.

Le célèbre ver Net-Worm.Win32.Kido a été expulsé du classement. La part des virus continue de chuter : par exemple, Virus.Win32.Sality.gen avait été détecté en 2013 chez 13,4 % des utilisateurs. Ce chiffre n’est que de 6,69 % en 2014.

Les logiciels publicitaires sont de plus en plus répandus, ce qui se confirme dans ce classement et dans le classement des détections sur Internet. Par rapport à l’année dernière, le nombre d’utilisateurs confrontés aux logiciels publicitaires a presque doublé pour atteindre 25 406 107 personnes. Ces logiciels publicitaires deviennent non seulement de plus en plus envahissants, mais également de plus en plus dangereux. Certains franchissent la ligne qui les sépare des applications potentiellement indésirables et ils reçoivent alors un verdict plus "sévère". Trojan-Dropper.Win32.Agent.jkcd (16e position) est un bel exemple : non seulement ce logiciel affiche des publicités envahissantes et modifie les résultats des recherches, mais il peut également télécharger des malwares.

Pays où les ordinateurs des utilisateurs ont été le plus exposés au risque d’infection locale

Pour chaque pays, nous avons calculé le nombre de fois où les utilisateurs ont été exposés à des déclenchements de l’Antivirus Fichiers. Nous avons tenu compte des malwares trouvés directement sur les ordinateurs des utilisateurs ou sur les disques amovibles connectés (carte mémoire d’appareil photo, de téléphone, disques durs externes). Ces statistiques indiquent le degré d’infection des ordinateurs dans différents pays.

Top 20 des pays par degré d’infection des ordinateurs :

  Pays* Anteil in Prozent**
1 Viet Nam 69,58%
2 Mongolie 64,24%
3 Népal 61,03%
4 Bangladesh 60,54%
5 Yémen 59,51%
6 Algérie 58.84%
7 Irak 57,62%
8 Laos 56,32%
9 Inde 56,05%
10 Cambodge 55,98%
11 Afghanistan 55,69%
12 Égypte 54,54%
13 Arabie saoudite 54,37%
14 Kazakhstan 54,27%
15 Pakistan 54,00%
16 Syrie 53,91%
17 Soudan 53,88%
18 Sri Lanka 53,77%
19 Birmanie 53,34%
20 Turquie 52,94%

Les statistiques réelles reposent sur les verdicts détectés de l’Antivirus Fichiers qui ont été signalés aux utilisateurs des produits de Kaspersky Lab qui avaient accepté de transmettre des statistiques.

* Pour les calculs, nous avons exclu les pays où le nombre d’utilisateurs de produits de Kaspersky Lab est inférieur à 10 000
** Pourcentage d’utilisateurs uniques sur les ordinateurs desquels des menaces locales ont été bloquées, par rapport à l’ensemble des utilisateurs uniques de produits de Kaspersky Lab dans le pays

Les 4 premières positions n’ont pas changé par rapport à l’année dernière : le Viet Nam occupe une fois de plus la 1re position ; la Mongolie et le Bangladesh ont permuté de position. La Mongolie chute de la 2e à la 4e position tandis que le Bangladesh progresse de la 4e à la 2e position.

Djibouti, les Maldives, la Mauritanie, l’Indonésie, le Rwanda et l’Angola ont quitté le Top 20. Parmi les nouvelles entrées, citons le Yémen, l’Arabie saoudite, le Kazakhstan, la Syrie, le Myanmar et la Turquie.

En moyenne, un objet malveillant a été détecté au moins une fois sur l’ordinateur (disque dure ou disque amovible connecté) chez 58,7 % des utilisateurs de KSN dans les pays de ce Top 20. En 2013, cette valeur avait atteint 60,1 %.

Dans le cas des menaces locales, nous pouvons répartir les pays en plusieurs catégories.

  1. Niveau maximum d’infection (supérieur à 60 %) : les 4 pays en tête du classement, à savoir le Viet Nam (69,6 %), la Mongolie (64,2 %), le Népal (61,0 %) et le Bangladesh (60,5 %).
  2. Niveau d’infection élevé (41 à 60 %) : 83 pays au total, dont l’Inde (56,0 %), le Kazakhstan (54,3 %), la Turquie (52,9 %), la Russie (52,0 %), la Chine (49,7 %), le Brésil (46,5 %), la Biélorussie (45,3 %), le Mexique (41,6 %), les Philippines (48,4 %).
  3. Niveau d’infection moyen  (21 à 40,9 %) : 70 pays dont l’Espagne (40,9 %), la France (40,3 %), la Pologne (39,5 %), la Lituanie (39,1 %), la Grèce (37,8 %), le Portugal (37,7 %), la Corée (37,4 %), l’Argentine (37,2 %), l’Italie (36,6 %), l’Autriche (36,5 %), l’Australie (35,3 %), le Canada (34,8 %), la Roumanie (34,5 %), les Etats-Unis (34,4 %), la Grande-Bretagne (33,8 %), la Suisse (30,8 %), Hong Kong (30,4 %), l’Irlande (29,7 %), l’Uruguay (27,8 %), les Pays-Bas (26,4 %), la Norvège (25,1 %), Singapour (23,5 %), le Japon (22,9 %), la Suède (23 %) et le Danemark (21,3 %).
  4. Niveau d’infection minimum (0 à 20,9 %) : 3 pays : la Finlande (20 %), Cuba (19,1 %) et Les Seychelles (19 %).

Voici le Top 10 des pays les plus sûrs en matière d’infection locale :

  Pays %*
1 Seychelles 19,03%
2 Cuba 19,08%
3 Finlande 20,03%
4 Danemark 21,34%
5 Japon 22,89%
6 Suède 22,98%
7 République tchèque 23,13%
8 Singapour 23,54%
9 Martinique 25,04%
10 Norvège 25.13%

* Pourcentage d’utilisateurs uniques sur les ordinateurs desquels des menaces locales ont été bloquées, par rapport à l’ensemble des utilisateurs uniques de produits de Kaspersky Lab dans le pays

La liste a quelque peu changé par rapport à 2013 : on y trouve la Martinique, Singapour et la Suède. La Slovaquie, la Slovénie et Malte ont quant à eux quitté le classement.

En moyenne, dans les dix pays les plus sûrs, 23% des ordinateurs des utilisateurs ont été attaqués au moins une fois au cours de l’année. Cet indice a augmenté de 4,2 % par rapport à l’année dernière.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *