Sur l’ensemble des menaces détectées par Symantec au cours de l’année, l’éditeur annonce que 61 % pouvait être attribuées à ces kits d’attaques, dont les plus répandus ont pour noms MPack, Neosploit, ZeuS, Nukesploit P4ck et Phoenix. Une progression foudroyante à mettre sur le compte de leur relative simplicité d’utilisation, de leur efficacité et de leur rentabilité. Et Symantec de citer Zeus qui, par exemple, avait permis à un groupe de cybercriminels, arrêtés en septembre 2010, de détourner plus de 70 millions de dollars de comptes bancaires et de transactions en ligne en 18 mois ! Les montants concernés peuvent donc être importants, très importants même… Leur prix a donc flambé en conséquence. Ainsi, explique Symantec, si en 2006 WebAttacker, le kit à la mode de l’époque, se vendait 15 dollars, le prix de Zeus 2.0 pouvait atteindre l’an passé pas moins de 8 000 dollars !
Et le spécialiste de la sécurité d’ajouter que les kits incriminés sont par ailleurs constamment plus robustes et sophistiqués. Qu’ils sont souvent commercialisés sur abonnement, avec des mises à jour régulières, des extensions des fonctionnalités et des services de support – comme s’il s’agissait de logiciels ou progiciels tout ce qu’il y a de plus « honnêtes ». Les cybercriminels font régulièrement la publicité de services d’installation, louent des accès limités aux consoles des kits et – pas si paradoxal – utilisent des outils antipiratage du commerce pour empêcher d’autres pirates d’exploiter leurs outils sans payer !
Selon HP, les PC dotés de capacités d’intelligence artificielle représenteront 93 % des livraisons commerciales mondiales…
L'ESN Tenexa élargit ses activités en annonçant une nouvelle offre d’intégration et d’accompagnement autour de…
Sous pression opérationnelle, en tension sur les ressources humaines et confrontés à des clients plus…
Pour répondre à la fragmentation des environnements de sécurité, Barracuda lance BarracudaONE, une nouvelle plateforme…
Face aux attentes croissantes des entreprises françaises en matière d’autonomie stratégique et de sécurité informatique,…
Alors que les entreprises cherchent à exploiter les capacités de l’IA générative, la question de…