Site icon Blog ARC Optimizer

Méfiez-vous du malware le plus méchant de 2025

Méfiez-vous du malware le plus méchant de 2025

Octobre est le mois de la sensibilisation à la cybersécurité, le moment idéal pour faire le point sur l’évolution des menaces numériques qui façonnent notre monde. Rapport annuel d’OpenText™ Cybersecurity Les logiciels malveillants les plus malveillants Cette liste révèle une vérité qui donne à réfléchir : les cyberattaques actuelles ne sont pas seulement plus intelligentes, elles sont aussi plus personnelles.

Armé de intelligence artificielle et d’identités volées, les cybercriminels évoluent plus rapidement que jamais, brouillant la frontière entre la confiance humaine et la tromperie des machines. Le résultat ? Une nouvelle ère d’attaques où les deepfakes, le vol d’identité et l’ingénierie sociale basée sur l’IA redéfinissent ce que signifie rester en sécurité.

Le message est clair : les attaquants d’aujourd’hui ne ciblent pas seulement les systèmes, ils ciblent les personnes.

De la chasse aux vulnérabilités à la chasse aux humains

Les attaquants ont arrêté de rechercher des vulnérabilités et ont commencé à rechercher des personnes. Ils volent des identités, forgent des voix et déploient l’IA pour déjouer les défenses en quelques secondes. Dans un monde où la confiance peut être imitée en quelques millisecondes, l’identité doit devenir le signal de contrôle le plus puissant d’une personne.

Ce changement marque la montée en puissance de menaces identitaires d’abord où les deepfakes, les messages générés par l’IA et le vol d’identifiants sont désormais des armes de première ligne.

Le malware le plus méchant de 2025

  1. Faire: Ce géant du ransomware-as-a-service arrive en tête de la liste 2025 après une vague incessante d’attaques contre des hôpitaux, des laboratoires et des gouvernements locaux dans le monde entier. Il a exécuté plus de 200 incidents confirmés, soit en moyenne une nouvelle violation des soins de santé chaque semaine. Sa fonction de négociation « Call Lawyer » et ses liens avec des acteurs soutenus par l’État comme Moonstone Sleet en Corée du Nord mettent en évidence la façon dont les ransomwares ont évolué vers une entreprise géopolitique professionnalisée.
  2. Akira : Opérant désormais comme une entreprise disciplinée, Akira s’est concentrée sur des cibles à forte valeur ajoutée et des fournisseurs de services gérés tout en évitant les infrastructures critiques. Une campagne VPN SonicWall en milieu d’année a compromis des dizaines d’organisations en quelques jours, prouvant l’efficacité et la pérennité du groupe.
  3. Araignée dispersée (UNC3944) : L’un des groupes de menaces les plus notoires de 2025, Scattered Spider a utilisé les faux appels vocaux, les échanges de cartes SIM et l’usurpation d’identité au sein du service d’assistance pour obtenir un accès instantané aux réseaux d’entreprise. Les arrestations internationales de septembre ont révélé les principaux membres du groupe, mais des équipes dissidentes et des imitateurs continuent de réutiliser le manuel de manipulation et d’usurpation d’identité du groupe.
  4. Jouez aux ransomwares : Le jeu discret est devenu l’une des menaces les plus destructrices de l’année, le FBI ayant confirmé plus de 900 organisations victimes. En détournant les fournisseurs de services gérés et les outils de gestion à distance, il a transformé des compromissions uniques en violations en cascade de la chaîne d’approvisionnement qui ont perturbé des centaines d’entreprises à la fois.
  5. Chasseurs brillants : Connu pour son infiltration à long terme et sa patience, ShinyHunters a piraté de grandes entreprises, notamment Google, Salesforce et la marque de luxe Kering, société mère de Gucci et Balenciaga, avant de vendre aux enchères les données volées en ligne. Le groupe synchronise les fuites avec les divulgations réglementaires, transformant la pression de conformité et les atteintes à la marque en de puissantes armes d’extorsion.
  6. Voleur de Lumma : Acteur clé de l’écosystème des ransomwares de 2025, Lumma a fourni des informations d’identification et un accès à de grands groupes comme Qilin et Akira grâce à un vol de données à grande échelle. Après un retrait de Microsoft en milieu d’année, il est réapparu quelques jours plus tard en utilisant de faux installateurs et des pages de phishing « ClickFix » pour inciter les utilisateurs à exécuter des commandes malveillantes et à fournir des informations sensibles.

Ensemble, ces groupes montrent comment l’abus d’identité et l’innovation en matière d’IA ont fusionné, transformant le piratage traditionnel en une véritable économie de ransomwares.

Garder une longueur d’avance

Se défendre contre ce nouveau type de cybermenace nécessite plus qu’un antivirus traditionnel ou une sécurité périmétrique. OpenText Cybersecurity recommande :

Aujourd’hui, la cyber-résilience signifie comprendre que chaque personne, chaque connexion, chaque appareil peut être à la fois une cible et une ligne de défense.

Rejoignez le mouvement ce mois de sensibilisation à la cybersécurité

La cybersécurité n’est pas seulement une responsabilité d’entreprise : c’est une responsabilité personnelle. Que vous gériez des données commerciales sensibles ou que vous protégiez votre propre empreinte numérique, la sensibilisation est votre meilleure défense.

Visitez la page Web de sensibilisation à la cybersécurité d’OpenText pour explorer des activités interactives, tester votre cyberintelligence et apprendre des moyens pratiques de rester en sécurité, au travail et à la maison.

Lisez un rapport plus détaillé sur la liste OpenText des logiciels malveillants les plus malveillants en 2025 rédigé par Tyler Moffitt, analyste principal de la sécurité chez OpenText. ici.

Le poste Méfiez-vous du malware le plus méchant de 2025 est apparu en premier sur Blogues OpenText.




Source link
Quitter la version mobile