DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Le drapeau du Royaume-Uni flotte au premier plan avec Big Ben flouté derrière et des cercles numériques superposés.
    Royaume-Uni : nouvelles lois pour protéger les infrastructures critiques
  • Un robot humanoïde touche une interface lumineuse face à une main robotique, avec des réseaux neuronaux stylisés et le logo OpenAI.
    Sécurité IA : OpenAI dévoile un modèle transparent pour sécuriser l’IA
  • Un doigt fait glisser un profil sur un smartphone, avec un avatar de robot évoquant les faux comptes et l’usage de l’IA.
    Chatfishing ou comment le faux infiltre les applications de rencontre
  • Une carte d’identité holographique flottant dans un paysage, affichant le portrait d’une personne et des schémas numériques complexes.
    Sécurité quantique : l’Allemagne blinde ses cartes d’identité pour 2030
  • Un bouclier numérique avec un trou de serrure entouré des étoiles de l’Union européenne sur un fond de grille cyber.
    Ingérences étrangères : l’Europe dévoile son Bouclier démocratique
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

OpenText dévoile les 6 malwares les plus dangereux de 2024

  • 29 novembre 2024
  • 3 minutes de lecture
OpenText a publié son rapport 2024 sur les malwares, identifiant six menaces majeures, dont LockBit et Akira, qui ciblent les infrastructures critiques.

OpenText a révélé son rapport annuel sur les malwares les plus redoutables de 2024, mettant en évidence les menaces informatiques qui ont marqué l’année. Ce rapport, très attendu dans le domaine de la cybersécurité, démontre comment des groupes de ransomwares continuent de cibler les infrastructures critiques, soulevant des inquiétudes majeures pour la sécurité publique et nationale.

Le rapport met en lumière six malwares parmi les plus notoires de cette année, qui ont perturbé de nombreux secteurs. La tendance reste alarmante avec l’escalade des attaques soutenues par des technologies telles que l’intelligence artificielle.

1. LockBit : Une menace résiliente

En tête de liste pour la septième année consécutive, LockBit se distingue comme le ransomware le plus dangereux de 2024. Ce groupe de ransomware-as-a-service (RaaS) s’est montré particulièrement résilient face aux efforts des forces de l’ordre, notamment ceux du FBI. LockBit a mené des attaques majeures contre des administrations locales américaines, des hôpitaux et des entreprises de logistique européennes. Il est également le seul groupe de ransomware qui n’a pas eu besoin de changer de nom après les interventions policières, démontrant sa stabilité et sa capacité à se réinventer.

2. Akira : Un acteur menaçant dans la santé

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Akira est une nouvelle entrée sur la scène des ransomwares, spécifiquement active dans les secteurs de la santé, de la finance et de la fabrication. Ce groupe s’est rapidement hissé parmi les plus redoutés en raison de ses attaques éclairs et de ses capacités d’encryption redoutables. Depuis son apparition l’année dernière, Akira a touché plus de 250 organisations, générant des paiements estimés à plus de 50 millions de dollars. L’utilisation de variantes ciblant les environnements virtuels, tels que VMware ESXi, illustre leur grande adaptabilité technologique.

3. RansomHub : Une menace ciblant des organisations à fort impact

RansomHub est soupçonné d’être le successeur du groupe Black Cat (ALPHV). Ce groupe a notamment attaqué Planned Parenthood, mettant la main sur des données sensibles de patients et menaçant de les divulguer. Il se distingue par sa volonté de cibler des organisations ayant un fort impact social, démontrant ainsi une certaine stratégie pour maximiser l’impact de ses attaques.

4. Dark Angels : Experts en attaques à grande échelle

Dark Angels s’est fait connaître par ses attaques spectaculaires contre des grandes entreprises, dont l’une a conduit à un paiement record de 75 millions de dollars. Leur spécialité réside dans le vol d’importantes quantités de données (plus de 10 To en moyenne) et la menace de divulguer des informations stratégiques. Leurs méthodes d’infiltration sophistiquées visent des cibles de premier plan, causant des dégâts considérables.

5. Redline : Le voleur de données d’identification

Bien que ne relevant pas du ransomware à proprement parler, Redline Stealer est un logiciel malveillant redoutable spécialisé dans le vol d’identifiants et d’informations sensibles. Au cours des six derniers mois, Redline a volé plus de 170 millions de mots de passe. Il cible aussi bien les crédentials bancaires que les portefeuilles de cryptomonnaies, en passant par des entreprises majeures comme Target, dont il a compromis des millions de comptes.

6. Play Ransomware : Une menace versatile

Play Ransomware a effectué des attaques notables contre les secteurs publics et privés. Ce groupe s’est illustré par son usage d’une technique d’encryption intermittente pour éviter la détection, et par l’exploitation de vulnérabilités sur les serveurs FortiOS et RDP. En ciblant des prestataires de services IT, Play Ransomware a également montré sa capacité à orchestrer des attaques affectant des chaînes entières de fournisseurs tiers.

Pour en savoir plus

OpenText Cybersecurity dévoile les malwares les plus dangereux de 2024 : les menaces de ransomware s’intensifient contre les infrastructures critiques

OpenText a dévoilé sa très attendue liste des « malwares les plus dangereux de 2024 », mettant en lumière les cybermenaces les plus notoires de l’année.

Lire la suite sur investors.opentext.com
malware phishing header 1
top-6-nastiest-malware-of-2024-infographic-enTélécharger

(Re)découvrez également:

Fakecall : un malware bancaire capable de rediriger les appels sortants

Le malware Fakecall cible les clients bancaires en interceptant leurs appels et messages pour dérober des informations sensibles.

Lire la suite sur dcod.ch
Fakecall : un malware bancaire capable de rediriger les appels sortants

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • malware
  • Opentext
  • RaaS
  • ransomware
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Le drapeau du Royaume-Uni flotte au premier plan avec Big Ben flouté derrière et des cercles numériques superposés.
    Royaume-Uni : nouvelles lois pour protéger les infrastructures critiques
    • 22.11.25
  • Un robot humanoïde touche une interface lumineuse face à une main robotique, avec des réseaux neuronaux stylisés et le logo OpenAI.
    Sécurité IA : OpenAI dévoile un modèle transparent pour sécuriser l’IA
    • 22.11.25
  • Un doigt fait glisser un profil sur un smartphone, avec un avatar de robot évoquant les faux comptes et l’usage de l’IA.
    Chatfishing ou comment le faux infiltre les applications de rencontre
    • 22.11.25
  • Une carte d’identité holographique flottant dans un paysage, affichant le portrait d’une personne et des schémas numériques complexes.
    Sécurité quantique : l’Allemagne blinde ses cartes d’identité pour 2030
    • 21.11.25
  • Un bouclier numérique avec un trou de serrure entouré des étoiles de l’Union européenne sur un fond de grille cyber.
    Ingérences étrangères : l’Europe dévoile son Bouclier démocratique
    • 21.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.