DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
  • Représentation visuelle hyper-réaliste d'une faille de sécurité Spectre affectant un processeur CPU
    Une nouvelle faille Spectre dévoilée par l’ETH Zurich menace le cloud
  • Un développeur tapant sur un ordinateur portable avec un écran affichant du code, tandis qu’un hameçon suspend un papier portant les champs « Login » et « Password », illustrant une attaque de phishing informatique.
    Phishing : 20 packages npm compromis, 2,6 milliards de téléchargements exposés
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 18 sep 2025
  • Photo hyper-réaliste d'une personne recevant un SMS de confirmation devant une borne de paiement de parking en Suisse
    SMS Blaster : nouvelles attaques ciblées par SMS en Suisse
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cyber-attaques / fraudes

OpenText dévoile les 6 malwares les plus dangereux de 2024

  • 29 novembre 2024
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
OpenText a publié son rapport 2024 sur les malwares, identifiant six menaces majeures, dont LockBit et Akira, qui ciblent les infrastructures critiques.

OpenText a révélé son rapport annuel sur les malwares les plus redoutables de 2024, mettant en évidence les menaces informatiques qui ont marqué l’année. Ce rapport, très attendu dans le domaine de la cybersécurité, démontre comment des groupes de ransomwares continuent de cibler les infrastructures critiques, soulevant des inquiétudes majeures pour la sécurité publique et nationale.

Le rapport met en lumière six malwares parmi les plus notoires de cette année, qui ont perturbé de nombreux secteurs. La tendance reste alarmante avec l’escalade des attaques soutenues par des technologies telles que l’intelligence artificielle.

1. LockBit : Une menace résiliente

En tête de liste pour la septième année consécutive, LockBit se distingue comme le ransomware le plus dangereux de 2024. Ce groupe de ransomware-as-a-service (RaaS) s’est montré particulièrement résilient face aux efforts des forces de l’ordre, notamment ceux du FBI. LockBit a mené des attaques majeures contre des administrations locales américaines, des hôpitaux et des entreprises de logistique européennes. Il est également le seul groupe de ransomware qui n’a pas eu besoin de changer de nom après les interventions policières, démontrant sa stabilité et sa capacité à se réinventer.

2. Akira : Un acteur menaçant dans la santé

Akira est une nouvelle entrée sur la scène des ransomwares, spécifiquement active dans les secteurs de la santé, de la finance et de la fabrication. Ce groupe s’est rapidement hissé parmi les plus redoutés en raison de ses attaques éclairs et de ses capacités d’encryption redoutables. Depuis son apparition l’année dernière, Akira a touché plus de 250 organisations, générant des paiements estimés à plus de 50 millions de dollars. L’utilisation de variantes ciblant les environnements virtuels, tels que VMware ESXi, illustre leur grande adaptabilité technologique.

3. RansomHub : Une menace ciblant des organisations à fort impact

RansomHub est soupçonné d’être le successeur du groupe Black Cat (ALPHV). Ce groupe a notamment attaqué Planned Parenthood, mettant la main sur des données sensibles de patients et menaçant de les divulguer. Il se distingue par sa volonté de cibler des organisations ayant un fort impact social, démontrant ainsi une certaine stratégie pour maximiser l’impact de ses attaques.

4. Dark Angels : Experts en attaques à grande échelle

Dark Angels s’est fait connaître par ses attaques spectaculaires contre des grandes entreprises, dont l’une a conduit à un paiement record de 75 millions de dollars. Leur spécialité réside dans le vol d’importantes quantités de données (plus de 10 To en moyenne) et la menace de divulguer des informations stratégiques. Leurs méthodes d’infiltration sophistiquées visent des cibles de premier plan, causant des dégâts considérables.

5. Redline : Le voleur de données d’identification

Bien que ne relevant pas du ransomware à proprement parler, Redline Stealer est un logiciel malveillant redoutable spécialisé dans le vol d’identifiants et d’informations sensibles. Au cours des six derniers mois, Redline a volé plus de 170 millions de mots de passe. Il cible aussi bien les crédentials bancaires que les portefeuilles de cryptomonnaies, en passant par des entreprises majeures comme Target, dont il a compromis des millions de comptes.

6. Play Ransomware : Une menace versatile

Play Ransomware a effectué des attaques notables contre les secteurs publics et privés. Ce groupe s’est illustré par son usage d’une technique d’encryption intermittente pour éviter la détection, et par l’exploitation de vulnérabilités sur les serveurs FortiOS et RDP. En ciblant des prestataires de services IT, Play Ransomware a également montré sa capacité à orchestrer des attaques affectant des chaînes entières de fournisseurs tiers.

Pour en savoir plus

OpenText Cybersecurity dévoile les malwares les plus dangereux de 2024 : les menaces de ransomware s’intensifient contre les infrastructures critiques

OpenText a dévoilé sa très attendue liste des « malwares les plus dangereux de 2024 », mettant en lumière les cybermenaces les plus notoires de l’année.

Lire la suite sur investors.opentext.com
malware phishing header 1
top-6-nastiest-malware-of-2024-infographic-enTélécharger

(Re)découvrez également:

Fakecall : un malware bancaire capable de rediriger les appels sortants

Le malware Fakecall cible les clients bancaires en interceptant leurs appels et messages pour dérober des informations sensibles.

Lire la suite sur dcod.ch
Fakecall : un malware bancaire capable de rediriger les appels sortants

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • malware
  • Opentext
  • RaaS
  • ransomware
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Silhouette floue d'une personne levant le bras de manière menaçante derrière une porte vitrée à petits carreaux, évoquant une scène de tension ou de danger.
    Violence‑as‑a‑service : comprendre la chaîne du crime organisé
    • 20.09.25
  • Représentation visuelle hyper-réaliste d'une faille de sécurité Spectre affectant un processeur CPU
    Une nouvelle faille Spectre dévoilée par l’ETH Zurich menace le cloud
    • 18.09.25
  • Un développeur tapant sur un ordinateur portable avec un écran affichant du code, tandis qu’un hameçon suspend un papier portant les champs « Login » et « Password », illustrant une attaque de phishing informatique.
    Phishing : 20 packages npm compromis, 2,6 milliards de téléchargements exposés
    • 18.09.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 18 sep 2025
    • 18.09.25
  • Photo hyper-réaliste d'une personne recevant un SMS de confirmation devant une borne de paiement de parking en Suisse
    SMS Blaster : nouvelles attaques ciblées par SMS en Suisse
    • 18.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.