DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

OpenText dévoile les 6 malwares les plus dangereux de 2024

  • Marc Barbezat
  • 29 novembre 2024
  • 3 minutes de lecture
image 41
▾ Sommaire
1. LockBit : Une menace résiliente2. Akira : Un acteur menaçant dans la santé3. RansomHub : Une menace ciblant des organisations à fort impact4. Dark Angels : Experts en attaques à grande échelle5. Redline : Le voleur de données d’identification6. Play Ransomware : Une menace versatilePour en savoir plusOpenText Cybersecurity dévoile les malwares les plus dangereux de 2024 : les menaces de ransomware s’intensifient contre les infrastructures critiques(Re)découvrez également:
OpenText a publié son rapport 2024 sur les malwares, identifiant six menaces majeures, dont LockBit et Akira, qui ciblent les infrastructures critiques.

OpenText a révélé son rapport annuel sur les malwares les plus redoutables de 2024, mettant en évidence les menaces informatiques qui ont marqué l’année. Ce rapport, très attendu dans le domaine de la cybersécurité, démontre comment des groupes de ransomwares continuent de cibler les infrastructures critiques, soulevant des inquiétudes majeures pour la sécurité publique et nationale.

Le rapport met en lumière six malwares parmi les plus notoires de cette année, qui ont perturbé de nombreux secteurs. La tendance reste alarmante avec l’escalade des attaques soutenues par des technologies telles que l’intelligence artificielle.

1. LockBit : Une menace résiliente

En tête de liste pour la septième année consécutive, LockBit se distingue comme le ransomware le plus dangereux de 2024. Ce groupe de ransomware-as-a-service (RaaS) s’est montré particulièrement résilient face aux efforts des forces de l’ordre, notamment ceux du FBI. LockBit a mené des attaques majeures contre des administrations locales américaines, des hôpitaux et des entreprises de logistique européennes. Il est également le seul groupe de ransomware qui n’a pas eu besoin de changer de nom après les interventions policières, démontrant sa stabilité et sa capacité à se réinventer.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

2. Akira : Un acteur menaçant dans la santé

Akira est une nouvelle entrée sur la scène des ransomwares, spécifiquement active dans les secteurs de la santé, de la finance et de la fabrication. Ce groupe s’est rapidement hissé parmi les plus redoutés en raison de ses attaques éclairs et de ses capacités d’encryption redoutables. Depuis son apparition l’année dernière, Akira a touché plus de 250 organisations, générant des paiements estimés à plus de 50 millions de dollars. L’utilisation de variantes ciblant les environnements virtuels, tels que VMware ESXi, illustre leur grande adaptabilité technologique.

3. RansomHub : Une menace ciblant des organisations à fort impact

RansomHub est soupçonné d’être le successeur du groupe Black Cat (ALPHV). Ce groupe a notamment attaqué Planned Parenthood, mettant la main sur des données sensibles de patients et menaçant de les divulguer. Il se distingue par sa volonté de cibler des organisations ayant un fort impact social, démontrant ainsi une certaine stratégie pour maximiser l’impact de ses attaques.

4. Dark Angels : Experts en attaques à grande échelle

Dark Angels s’est fait connaître par ses attaques spectaculaires contre des grandes entreprises, dont l’une a conduit à un paiement record de 75 millions de dollars. Leur spécialité réside dans le vol d’importantes quantités de données (plus de 10 To en moyenne) et la menace de divulguer des informations stratégiques. Leurs méthodes d’infiltration sophistiquées visent des cibles de premier plan, causant des dégâts considérables.

5. Redline : Le voleur de données d’identification

Bien que ne relevant pas du ransomware à proprement parler, Redline Stealer est un logiciel malveillant redoutable spécialisé dans le vol d’identifiants et d’informations sensibles. Au cours des six derniers mois, Redline a volé plus de 170 millions de mots de passe. Il cible aussi bien les crédentials bancaires que les portefeuilles de cryptomonnaies, en passant par des entreprises majeures comme Target, dont il a compromis des millions de comptes.

6. Play Ransomware : Une menace versatile

Play Ransomware a effectué des attaques notables contre les secteurs publics et privés. Ce groupe s’est illustré par son usage d’une technique d’encryption intermittente pour éviter la détection, et par l’exploitation de vulnérabilités sur les serveurs FortiOS et RDP. En ciblant des prestataires de services IT, Play Ransomware a également montré sa capacité à orchestrer des attaques affectant des chaînes entières de fournisseurs tiers.

Pour en savoir plus

OpenText Cybersecurity dévoile les malwares les plus dangereux de 2024 : les menaces de ransomware s’intensifient contre les infrastructures critiques

OpenText a dévoilé sa très attendue liste des « malwares les plus dangereux de 2024 », mettant en lumière les cybermenaces les plus notoires de l’année.

Lire la suite sur investors.opentext.com
malware phishing header 1
top-6-nastiest-malware-of-2024-infographic-enTélécharger

(Re)découvrez également:

Fakecall : un malware bancaire capable de rediriger les appels sortants

Le malware Fakecall cible les clients bancaires en interceptant leurs appels et messages pour dérober des informations sensibles.

Lire la suite sur dcod.ch
Fakecall : un malware bancaire capable de rediriger les appels sortants

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • malware
  • Opentext
  • RaaS
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café