Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
A propos des Hackers
Analyses
News
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
Oct Nov  
Analyses les Plus Populaires



Rapport de Kaspersky Lab sur les cybermenaces mobiles : les attaques visant Android sous stéroïdes



Courrier indésirable en août 2014



10 astuces simples pour renforcer la sécurité de votre Mac



Enquête sur un incident : vol dans une banque électronique



Gains assurés ou le véritable visage de la Chance déguisée
 
 

  Page d'accueil / Hackers / Analyses

Kaspersky Security Bulletin 2010. Principales statistiques pour 2010

22.02.2011   |   comment

Alexander Gostev
Expert Antivirus Senior, Kaspersky Lab
Yury Namestnikov
  1. Kaspersky Security Bulletin 2010. Développement des menaces en 2010
  2. Principales statistiques pour 2010
  3. Kaspersky Security Bulletin 2010. Spam en 2010

Présentation du rapport

Cette partie du rapport, du Kaspersky Security Bulletin 2010, a été rédigée sur la base de données obtenues et traitées à l’aide de Kaspersky Security Network (KSN). KSN, une des technologies les plus importantes de Kaspersky Lab, utilise une architecture dématérialisée dans les logiciels destinés aux particuliers et aux entreprises.

Kaspersky Security Network permet à nos experts de découvrir en temps réel, à l'aide de signatures ou d'analyse heuristique, les nouveaux programmes malveillants pour lesquels il n'existe pas encore de moyen de détection. KSN permet d'identifier les sources de propagation des programmes malveillants sur Internet et de bloquer leur accès aux utilisateurs.

KSN permet aussi de réagir très rapidement aux nouvelles menaces. Aujourd’hui nous pouvons bloquer l'exécution d'un nouveau programme malveillant sur les ordinateurs des utilisateurs quelques dixièmes de seconde après la prise de décision sur son caractère nocif et cela, sans avoir recours à la mise à jour traditionnelle des bases antivirus.

Les statistiques présentées dans ce rapport reposent sur les données obtenues via les logiciels de Kaspersky Lab dont les utilisateurs ont accepté de transmettre des données statistiques.

Programmes malveillants sur Internet (attaques via Internet)

Au cours des douze mois écoulés depuis la publication du rapport, la situation des attaques via les navigateurs s'est gravement détériorée. Alors que 23 680 646 attaques contre les utilisateurs membres de KSN avaient été enregistrées en 2008 (73 619 767 en 2009), ce nombre est passé à 580 371 937 en 2010.

Cette augmentation du nombre d'incidents est liée à la vaste diffusion de codes d'exploitation qui permettent d'organiser des attaques via le téléchargement à la dérobée. Parmi eux, Eleonore et Neosploit méritent une attention particulière car les cybercriminels les utilisent principalement pour diffuser une application malveillante via des programmes de partenariat de type PPI (Pay Per Install - tarification à l'installation).

Il ne faut pas oublier non plus les infections Web qui se propagent automatiquement comme Gumblar ou Pegel. Ces systèmes, qui utilisent des mots de passe volés par des individus malintentionnés afin d’accéder aux ressources Web, sont capables d'infecter automatiquement des sites. Les réseaux de zombies, qui en augmentant infectent encore plus d’ordinateurs, constituent un des problèmes les plus complexes de la sécurité informatique d'aujourd'hui. En effet lors de la première étape de la propagation des bots, ce sont principalement des sites légitimes compromis qui sont utilisés et la modification de leur composition est assez dynamique.

En 2010, les attaques via les navigateurs auront été la principale méthode d'insertion d'applications malveillantes sur les ordinateurs des utilisateurs et rien ne laisse penser que la situation va changer. Pas un mois ne se passe sans que des vulnérabilités dans les navigateurs, principalement Internet Explorer ainsi que dans les applications qui interagissent avec les navigateurs telles qu'Adobe Flash Player ou PDF Reader, ne soient identifiées et que chacune d'entre elles ne soient rapidement exploitées par des individus malintentionnés.

En 2010 nous avons introduit dans Kaspersky Security Network de nouveaux algorithmes élargis de détection de sites Web et de programmes potentiellement dangereux sur Internet. Associées aux techniques de détection des sites de phishing, ces technologies nous permettent de détecter plus de 60 % des attaques Web au premier stade, sans utilisation des méthodes de détection basées sur les signatures et sans mise à jour des bases antivirus du côté de l'utilisateur.

Top 20 des programmes malveillants sur Internet

Nous avons identifié les 20 programmes les plus actifs parmi tous les programmes malveillants impliqués dans ces attaques contre les uitlisateurs d’Internet. Chacune de ces 20 menaces a été enregistrée plus d'un million de fois et elles représentent plus de 80% (461 046 555) de l’ensemble des incidents recensés.


Classement Nom Nombre d'attaques uniques* % de l'ensemble des attaques
1 Blocked 347 848 449 59,94 %
2 Trojan.Script.Iframer 37 436 009 6,45%
3 Trojan.Script.Generic 19 601 498 3,38%
4 Trojan-Downloader.Script.Generic 13 887 220 2,39%
5 Trojan.Win32.Generic 9 515 072 1,64%
6 Exploit.Script.Generic 9 118 706 1,57%
7 Exploit.JS.Agent.bab 3 161 815 0,54%
8 AdWare.Win32.Shopper.l 2 620 672 0,45%
9 Trojan-Clicker.JS.Iframe.bb 2 320 419 0,40%
10 Trojan-Dropper.JS.Hexzone.bu 2 125 007 0,37%
11 Trojan.JS.Agent.bhr 2 014 679 0,35%
12 Trojan.Win32.StartPage 1 610 123 0,28%
13 Trojan.HTML.Fraud.bl 1 547 961 0,27%
14 AdWare.Win32.FunWeb.q 1 463 179 0,25%
15 Trojan-Spy.Win32.Agent.bdpj 1 290 311 0,22%
16 Exploit.Java.CVE-2010-0886.a 1 246 382 0,21%
17 Trojan.JS.Iframe.fe 1 109 354 0,19%
18 Trojan-Downloader.Win32.Generic 1 071 929 0,18%
19 AdWare.Win32.HotBar.dh 1 046 306 0,18%
20 Trojan-Downloader.Win32.Zlob.aces 1 011 464 0,17%

Ces statistiques sont les verdicts détectés du module Antivirus Internet transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques.
* Total des incidents uniques recensés par l'Antivirus Internet sur les ordinateurs des utilisateurs.

La première place du classement est occupée par toutes les menaces bloquées grâce aux algorithmes de détection spéciaux des sites Web, des liens et des applications potentiellement dangereux évoqués ci-dessus.

En deuxième place, nous retrouvons la détection heuristique de liens malveillants introduits par des pirates, voire parfois par les programmes malveillants eux-mêmes, dans le code des sites compromis. Ces liens réalisent des requêtes masquées du navigateur vers un autre site où se trouve la sélection principale de codes d’exploitation des vulnérabilités pour les navigateurs et les applications. On retrouve également ces programmes en 9e et 17e position, mais là il s'agit plutôt d'une détection basée sur les signatures : ce sont les menaces les plus diffusées de la famille iframe.

En 2009, les scripts Gumblar et le logiciel publicitaire Boran.z figuraient dans le Top 5 des menaces sur Internet. En 2010, de la 2e à la 6e place du classement, nous retrouvons des programmes malveillants détectés via l'analyse heuristique et les programmes comparables à Gumblar et Boran.z (Agent.bab et Shopper.l), se retrouvaient en 7e et 8e position.

Exploit.JS.Agent.bab, qui a fait son apparition en mai 2010, a été détecté plus de 340 000 fois au cours de son premier mois d'existence. Ce programme malveillant exploite la vulnérabilité CVE-2010-0806 et télécharge sur l'ordinateur de la victime divers programmes malveillants. Leur composition indique clairement l'origine chinoise de ce code d'exploitation : Trojan-Downloader.Win32.Geral et Backdoor.Win32.Hupigon, Trojan-GameTheif.Win32.Maganiz, Trojan-GameTheif.Win32.WOW, etc.

Le logiciel publicitaire Adware.Win32.Shopper.l adopte un comportement pour le moins agressif en tentant de s'introduire de différentes manières sur l'ordinateur et d'installer ses extensions pour le navigateur Internet Explorer. Outre Shopper, deux autres logiciels publicitaires figurent dans le Top 20 : Funweb.q à la 14e place et HotBar.dh à la19e .

Tous les autres programmes du Top 20 sont soit des codes d'exploitation, soit ils utilisent des codes d'exploitation contre les vulnérabilités.

Top 20 des pays dont les ressources hébergent les programmes malveillants

Les 580 371 937 attaques que nous avons enregistrées en 2010 ont été menées depuis des ressources Internet dispersées dans 201 pays. Près de 90 % de l'ensemble des programmes malveillants que nous avons détectés sur Internet étaient déjà sur Internet depuis vingt pays.


Classement Pays* Nombre d'attaques Internet uniques* % de l'ensemble des attaques
1 États-Unis 137 487 939 25,98%
2 Fédération de Russie 80 053 584 15,13%
3 Chine 69 178 484 13,07%
4 Pays-Bas 35 248 627 6,66%
5 Allemagne 31 502 020 5,95%
6 Espagne 22 266 022 4,21%
7 Ukraine 20 304 022 3,84%
8 Royaume-Uni 18 624 666 3,52%
9 Suède 13 747 084 2,60%
10 Lettonie 9 398 597 1,78%
11 France 9 080 399 1,72%
12 Canada 7 606 163 1,44%
13 Îles Vierges britanniques 5 447 433 1,03%
14 Pologne 3 867 382 0,73%
15 Moldavie 3 756 679 0,71%
16 Philippines 2 618 504 0,49%
17 Turquie 2 394 933 0,45%
18 Viet Nam 1 915 727 0,36%
19 Hong Kong 1 909 675 0,36%
20 Australie 1 908 612 0,36%

Ces statistiques reposent sur les verdicts détectés du module Antivirus Internet transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques. * Pour définir la source géographique de l'attaque, nous employons une technique de comparaison du nom de domaine et de l'adresse IP authentique sur laquelle se trouve ce domaine et la définition de l'emplacement géographique de cette adresse IP (GEOIP). ** Total des attaques uniques détectées par l'Antivirus Internet depuis les sites Web dans ces pays.

En analysant ces statistiques, il faut préciser qu'il ne s'agit pas seulement des hébergements malveillants créés et gérés par des individus malintentionnés, mais également de sites Web légitimes qui ont été compromis et qui servent à abriter du contenu malveillant. L'interprétation erronée de ces données pourrait laisser croire qu'un pays quelconque est responsable des attaques. De telles accusations circulent déjà mais rien n'est plus faux. En réalité, ces statistiques indiquent les pays victimes, c’est-à-dire ceux dont le cyberespace est exploité activement par les cybercriminels.

Par rapport à 2009, la répartition géographique des menaces Internet a considérablement changé. L'année dernière, la première position était occupée par la Chine avec un indice particulièrement élevé de plus de 52 %. Au cours de l'année 2010, les autorités chinoises ont adopté des mesures afin de régler le problème et ont pu ainsi éliminer du cyberespace local une multitude d'hébergeurs malveillants utilisés par les cybercriminels du monde entier. Les règles d'enregistrement de domaine dans la zone .cn ont également été durcies. Ces mesures ont permis à la Chine (13 %) de ne plus être la source principale de menaces sur Internet et de céder sa place aux États-Unis (26 %) et à la Russie (15 %).

La part des États-Unis augmente chaque année (7 % en 2008, 19 % en 2009 et 26 % en 2010), ce qui est un signe alarmant et la situation n'a pas changé malgré les nombreuses fermetures d'hébergeurs illégaux. Tout indique donc que nous sommes confrontés à une multitude d'infections de sites légitimes.

L'Allemagne, les Pays-Bas et la Russie, qui n'a jamais dépassé la 5e position, ont toujours suivi les États-Unis et la Chine. Mais en 2010, la Russie a malheureusement atteint la deuxième place du tableau. En un an, le pourcentage d'attaques réalisées depuis des ressources Internet placées en Russie est passé de 2,6 à 15,1 %. L'augmentation du nombre de ressources Internet abritant du contenu malveillant en Russie s'explique en grande partie par la situation en Chine évoquée auparavant. Les cybercriminels russes figuraient parmi les principaux utilisateurs, pour ne pas dire les principaux, des hébergements illicites en Chine et la fermeture de ce marché les a contraint à utiliser les ressources russes.

Répartition, par pays, des ordinateurs exposés aux attaques via Internet

L’autre indicateur que nous observons concerne celui qui indique les pays dont les internautes ont été victimes d’attaques via Internet.

Près de 82% des 561 869 053 tentatives d’infection enregistrées ont concerné les ordinateurs des habitants des vingt pays suivants :


Classement Pays* % des attaques via Internet**
1 Chine 19,05%
2 Fédération de Russie 17,52%
3 États-Unis 10,54%
4 Inde 5,56%
5 Allemagne 3,16%
6 Ukraine 2,66%
7 Viet Nam 2,60%
8 Royaume-Uni 2,56%
9 France 2,55%
10 Italie 2,39%
11 Espagne 2,06%
12 Arabie Saoudite 1,77%
13 Malaisie 1,62%
14 Turquie 1,60%
15 Brésil 1,49%
16 Mexique 1,47%
17 Canada 1,31%
18 Thaïlande 1,15%
19 Pologne 1,09%
20 Égypte 1,02%

Ces statistiques reposent sur les verdicts détectés du module Antivirus Internet transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques.

* L'emplacement géographique de l'objet de l'attaque a été déterminé à l'aide de l'adresse IP de l'utilisateur transmettant les statistiques.

** Pourcentage de l'ensemble des attaques via Internet enregistrées sur les ordinateurs d'utilisateurs uniques.

Nous remarquons une modification sensible de la répartition géographique des victimes des attaques par rapport à 2009. Bien que les utilisateurs chinois demeurent toujours les victimes les plus nombreuses des attaques via Internet, ce chiffre a été réduit de près de moitié en un an passant de 46,8 % à 19,1 %.

La Russie et les États-Unis ont interéchangé leur place, le nombre d'attaques des deux pays a augmenté respectivement de 5,8 et 6,6 % à 17,5 % et 10,5 %. L'augmentation marquée du nombre d'utilisateurs russe s'explique par le nombre élevé d'attaques via les sites de réseaux sociaux populaires russes, « Vkontakte » et « Odnoklasniki », et par les épidémies de SMS de blocage, liées à ces attaques, que nous avons déjà évoquées dans la partie principale du rapport.

L'Allemagne et le Japon ont conservé leur position au sein du Top 5 des pays victimes d'attaques.

L'augmentation du nombre d'attaques contre les utilisateurs en Ukraine (de 0,9 % en 2009 à 2,7 % en 2010) est due aux mêmes facteurs que ceux signalés pour les utilisateurs russes : l'intersection du cyberespace de ces deux pays entraîne des problèmes similaires.

La chute du nombre d'attaques contre les utilisateurs en Turquie, en Égypte et au Viet Nam, amorcée en 2009, ne s'est que partiellement maintenue pour les deux premiers pays. Par contre la situation s'est dégradée pour les utilisateurs au Viet Nam : le pays a progressé jusque la 7e position.

Il ne faut pas oublier que ces statistiques dépendent du nombre total d'utilisateurs d'Internet dans le pays, mais surtout du nombre d'utilisateurs de logiciels de Kaspersky Lab.

Attaques de réseau

Le pare-feu est un élément incontournable de tout logiciel de protection moderne. Il permet de bloquer les attaques contre l'ordinateur lancées de l'extérieur mais pas via le navigateur mais également de protèger l'utilisateur contre les tentatives de vol de ses données.

Kaspersky Internet Security contient un pare-feu avec une fonction de détection des paquets entrants (IDS). Beaucoup d’entre eux sont des codes d'exploitation qui utilisent des vulnérabilités dans les services de réseau des systèmes d'exploitation, capables d'infecter les systèmes qui ne possèdent pas les correctifs requis et de donner à l'individu mal intentionné un accès complet à l'ordinateur.

En 2010, le système IDS intégré à KIS2010 a repoussé 1 311 156 130 attaques de réseau. En 2009, cet indicateur recensait environ 220 millions d’incidents.

Top 20 des attaques de réseau


Classement Nom Nombre d'attaques uniques %%
1 Intrusion.Win.NETAPI.buffer-overflow.exploit 557 126 500 42,49%
2 DoS.Generic.SYNFlood 400 491 518 30,54%
3 Intrusion.Win.MSSQL.worm.Helkern 262 443 478 20,02%
4 Scan.Generic.UDP 4 5343 780 3,46%
5 Intrusion.Win.DCOM.exploit 1 413 4307 1,08%
6 Intrusion.Generic.TCP.Flags.Bad.Combine.attack 1 063 1023 0,81%
7 Scan.Generic.TCP 523 8178 0,40%
8 Intrusion.Win.LSASS.exploit 508 9038 0,39%
9 Intrusion.Win.LSASS.ASN1-kill-bill.exploit 325 6429 0,25%
10 DoS.Generic.ICMPFlood 234 1724 0,18%
11 DoS.Win.IGMP.Host-Membership-Query.exploit 164 1578 0,13%
12 Intrusion.Win.HTTPD.GET.buffer-overflow.exploit 139 9613 0,11%
13 Intrusion.Win.PnP.exploit 57 9249 0,04%
14 Intrusion.Win.EasyAddressWebServer.format-string.exploit 38 4278 0,03%
15 Intrusion.Win.SMB.CVE-2009-3103.exploit 23 6122 0,02%
16 Intrusion.Win.WINS.heap-overflow.exploit 19 0272 0,01%
17 DoS.Win.ICMP.BadCheckSum 10 1063 0,01%
18 Intrusion.Generic.FTPD.format-string.attack 9 8239 0,01%
19 Intrusion.Win.CVE-2010-2729.a.exploit 7 1671 0,01%
20 Intrusion.Win.MSFP2000SE.exploit 4 4674 0,00%

Ces statistiques reposent sur les verdicts détectés du module IDS transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques. * Total des incidents uniques recensés par IDS sur les ordinateurs des utilisateurs.

Un changement est a noté à la tête du classement par rapport à 2009. En terme de nombre d'attaques, la première place revient à NETAPI.buffer-overflow.exploit qui exploite la vulnérabilité MS08-067 et qui est appliqué dans les vers de la famille Kido. Le reste du Top 5 des attaques de réseau est inchangé, on y retrouve toujours les paquets malveillants des vers Helkern (Slammer) et les codes d'exploitation de la vulnérabilité MS03-026 utilisés par exemple par le ver Lovesan en 2003.

L'attaque de réseau CVE-2010-2729.a (19e place) menée par le ver Stuxnet à l'aide du code d'exploitation de la vulnérabilité MS10-61 mérite une attention particulière. L'utilisation de cette vulnérabilité par Stuxnet avait déjà été découverte par les experts de Kaspersky Lab. Une vulnérabilité dans le service Print Spooler permettait à ce ver de ce diffuser via le réseau local et lors de sa découverte, il s'agissait d'une vulnérabilité de type 0jour. Il lui aura seulement fallu cinq mois après sa détection pour entrer dans le Top 20 et Stuxnet est toujours un des seuls programmes malveillants à utiliser cette vulnérabilité.

Infections locales

Les statistiques relatives aux infections locales des utilisateurs sont un indicateur important. Ces données concernent, en partie, les virus qui se sont introduit sur les ordinateurs par d'autres moyens qu'Internet, le courrier ou les messages électroniques.

Nos logiciels antivirus ont découvert près d'1,5 milliards (1 325 667 443) d'incidents liés à des virus sur les ordinateurs membres du Kaspersky Security Network.

1 590 861 programmes malveillants ou potentiellement indésirables ont été recensés dans ces incidents.

Les programmes malveillants du Top 20 ci-dessous figurent parmi les menaces les plus répandues en 2010.

Top 20 des objets malveillants découverts sur les ordinateurs des utilisateurs


Classement Objet détecté Nbre d'utilisateurs uniques* %
1 Trojan.Win32.Generic 9 226 235 20,16%
2 DangerousObject.Multi.Generic 8 400 880 18,36%
3 Net-Worm.Win32.Kido.ih 6 386 762 13,96%
4 Virus.Win32.Sality.aa 4 182 229 9,14%
5 Net-Worm.Win32.Kido.ir 3 785 066 8,27%
6 Virus.Win32.Virut.ce 1 950 967 4,26%
7 Worm.Win32.Generic 1 706 624 3,73%
8 Worm.Win32.FlyStudio.cu 1 384 379 3,02%
9 Net-Worm.Win32.Kido.iq 1 057 900 2,31%
10 P2P-Worm.Win32.Palevo.fuc 1 049 861 2,29%
11 HackTool.Win32.Kiser.il 1 007 745 2,20%
12 Trojan.Win32.Invader 974 957 2,13%
13 Trojan.Win32.Pakes.Katusha.o 968 850 2,12%
14 Worm.Win32.VBNA.b 941 102 2,06%
15 Trojan.JS.Agent.bhr 941 092 2,06%
16 Trojan-Dropper.Win32.Flystud.yo 886 356 1,94%
17 Exploit.Script.Generic 855 842 1,87%
18 Trojan-Downloader.Win32.Generic 806 024 1,76%
19 Worm.Win32.Mabezat.b 783 831 1,71%
20 Virus.Win32.Sality.bh 739 712 1,62%

Ces statistiques sont les verdicts détectés du module Antivirus transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques.
* Nombre d'utilisateurs uniques sur les ordinateurs desquels l'antivirus a détecté l'objet en question..

Des tentatives d’infections découvertes par nos méthodes heuristiques universelles ont été bloquées sur plus de quatorze millions d’ordinateurs : Trojan.Win32.Generic, Worm.Win32.Generic, Trojan.Win32.Invader, Exploit.Script.Generic et Trojan-Downloader.Win32.Generic.

Plus de 8 millions d'ordinateurs d'utilisateurs ont été protégés en temps réel à l'aide du système UDS (détection instantanée des menaces) repris dans Kaspersky Security Network. Les nouveaux fichiers malveillants ont été détectés sous le nom DangerousObject.Multi.Generic.

Le ver Kido demeure l’un des programmes malveillants bloqués sur les ordinateurs parmi les plus diffusés, même s'il était en circulation depuis deux ans déjà à la fin de l'année 2010. Cela est d’autant plus inquiétant que l’on n’observe aucune réduction du nombre d'incidents provoqué par celui-ci. Au contraire au cours de l’année 2010, nous avons noté qu’ils avaient doublé. Tout indique que la situation provoquée par ce ver, ainsi que celle causée par le ver Sality (le leader de l'année 2008), va rester à ce niveau menaçant au moins tout au long de l'année 2011 et il faudra probablement attendre 2 à 3 ans avant de pouvoir parler de la sortie de ces deux menaces du classement.

La dixième position est occupée par une des versions du ver Palevo, responsable de la création du réseau de zombies Mariposa. Nous avons d’ailleurs évoqué l'arrestation en 2010 des créateurs du ver et des propriétaires du réseau dans la partie principale du rapport. La place qu'occupe Palevo dans le classement témoigne de la grande diffusion de cette menace. Tout indique que les suppositions de la police espagnoles portant à 12 millions le nombre de machines infectées par Palevo sont justifiées.

Les programmes malveillants développés à l'aide du langage de script FlyStudio et découverts l'année dernière, figurent toujours dans le Top 20 (en 8e et 16e position).

Le compactage et l'obfuscation des programmes malveillants à l'aide de compacteurs spéciaux sont toujours très populaires. Les compacteurs Katusha et VBNA prennent la relève de certains des compacteurs qui avaient été activement utilisés par les individus malintentionnés en 2009.

Répartition par pays des ordinateurs sur lesquels des infections locales ont été enregistrées

Les infections locales décrites ci-dessus ont été observées chez les utilisateurs de pratiquement tous les pays.


Classement Pays* % de tentatives d'infection uniques**
1 Chine 19,86%
2 Fédération de Russie 15,53%
3 Inde 7,35%
4 États-Unis 5,72%
5 Viet Nam 4,44%
6 Ukraine 2,59%
7 Allemagne 2,36%
8 Mexique 2,18%
9 Italie 2,08%
10 Malaisie 2,07%
11 France 2,00%
12 Arabie Saoudite 1,92%
13 Turquie 1,91%
14 Espagne 1,88%
15 Brésil 1,77%
16 Royaume-Uni 1,67%
17 Égypte 1,66%
18 Thaïlande 1,58%
19 Pologne 1,26%
20 Indonésie 1,12%

Ces statistiques reposent sur les verdicts détectés du module Antivirus transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques.
* L'emplacement géographique de l'objet de l'attaque a été déterminé à l'aide de l'adresse IP de l'utilisateur transmettant les statistiques.
** Pourcentage de l'ensemble des tentatives d'infection uniques enregistrées sur les ordinateurs d'utilisateurs uniques.

Le Top 20 des pays où 80 % des tentatives d'infection uniques ont été recensées est une copie presque conforme de la liste des pays victimes d'attaques par Internet. Seulement il ne faut pas oublier que ces statistiques dépendent du nombre total d'utilisateurs d'Internet dans le pays, mais surtout, du nombre d'utilisateurs de logiciels de Kaspersky Lab.

«Représentation du monde»

Les statistiques fournies par n'importe quel éditeur de logiciel antivirus reposent avant tout sur les informations obtenues auprès de leurs clients. La popularité des logiciels d'un éditeur dans une région du monde ou dans une autre exerce une très forte influence sur les données reçues. Ainsi, comme nous l'avons déjà souligné à maintes reprises ci-dessus, les résultats que nous obtenons sur la répartition par pays de toutes les attaques via Internet et de toutes les infections locales, dépendent du nombre total d'internaute dans un pays, mais surtout du nombre d'utilisateurs des logiciels de Kaspersky Lab.

Pour évaluer avec la plus grande précision le risque d'infection auquel sont exposés les ordinateurs des utilisateurs dans différents pays du monde, nous avons calculé, pour chaque pays, la fréquence de déclenchement de l'antivirus chez ses utilisateurs au cours de l'année 2010.

Menaces sur Internet


Classement Pays Nbre d'utilisateurs uniques*
1 Irak 618 420
2 Oman 561 884
3 Fédération de Russie 536 922
4 Biélorussie 480 310
5 États-Unis 461 497
6 Soudan 459 262
7 Koweït 442 358
8 Arménie 441 996
9 Kazakhstan 432 014
10 Angola 429 854
11 Ukraine 426 281
12 Chine 413 646
13 Azerbaïdjan 409 806
14 Inde 406 102
15 Turkménistan 399 695
16 Bangladesh 398 528
17 Jamahiriya arabe libyenne 397 903
18 Sri Lanka 395 818
19 Arabie Saoudite 387 151
20 Djibouti 377 816

Ces statistiques reposent sur les verdicts détectés du module Antivirus Internet transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques. Pour les calculs, nous avons exclus les pays où le nombre d'utilisateurs de produits de Kaspersky Lab est inférieur à 10 000.

*Pourcentage d'utilisateurs uniques soumis à des attaques via Internet par rapport à l'ensemble des utilisateurs uniques de produits de Kaspersky Lab dans le pays.

Il s'agit du Top 20 des pays dans lesquels les utilisateurs ont le plus souvent été soumis à des attaques via Internet. Par exemple, en 2010, deux internautes sur trois en Irak ont été victimes d'attaques via Internet pour internaute sur deux en Russie

Dans l’ensemble nous pouvons répartir tous les pays du monde en plusieurs groupes. Dans le groupe de risque maximum avec un indice de plus de 60 % des utilisateurs ayant signalé des incidents sur Internet, nous retrouvons un seul pays : l'Irak. Le groupe des pays à risque élevé (résultats compris entre 41% et 60 %) comprend les 11 pays du Top 20 qui suivent l'Irak. Le groupe à risque comprend les pays dont le résultat est compris entre 21% et 40 % et en 2010, ce groupe comptait 116 pays. Enfin le dernier groupe comprend les pays dont l'indice est compris entre 0 et 20 %. Il s'agit des pays les plus relativement sûrs au monde et on en compte 5 : l'Allemagne, le Japon, le Luxembourg, l'Autriche et la Norvège. L'indice pour ces pays varie entre 19% et 20,8 %.

Menaces locales

Il est possible d'obtenir des statistiques similaires lors de la détection des menaces locales. Ce sont des menaces découvertes sur l'ordinateur d’un utilisateur et qui, d'une manière ou d'une autre, étaient déjà présent dans le système (par exemple, via le réseau local ou via des disques amovibles). Ces chiffres montrent le taux d'infection moyen des ordinateurs d’un pays à un autre.


Classement Pays Nbre d'utilisateurs uniques*
1 Irak 792 608
2 Soudan 704 211
3 Rwanda 691 798
4 Nigeria 677 693
5 République unie de Tanzanie 676 782
6 Bangladesh 672 685
7 Angola 660 113
8 Burkina Faso 625 769
9 Afghanistan 625 000
10 Ouganda 620 151
11 Oman 619 510
12 Turkménistan 612 507
13 Djibouti 607 995
14 Népal 604 366
15 Mongolie 600 984
16 Cameroun 596 633
17 Kenya 594 906
18 Maldives 582 855
19 Zambie 582 437
20 Mali 580 034

Ces statistiques reposent sur les verdicts détectés du module Antivirus transmis par les utilisateurs de logiciels de Kaspersky Lab qui ont accepté de transmettre des statistiques. Pour les calculs, nous avons exclus les pays où le nombre d'utilisateurs de produits de Kaspersky Lab est inférieur à 10 000.
*Pourcentage d'utilisateurs uniques sur les ordinateurs desquels des menaces locales ont été bloquées, par rapport à l'ensemble des utilisateurs uniques de produits de Kaspersky Lab dans le pays.

La présence dans ce classement de pays en développement uniquement d'Afrique et d'Asie s'explique par l'implantation progressive d'Internet dans ces régions du monde, par le faible niveau de connaissances informatiques des utilisateurs ainsi que par l'absence d'expérience en matière de lutte contre les cybermenaces.

S'agissant des menaces locales, il est également judicieux de répartir les pays en plusieurs groupes. Le groupe de niveau d'infection maximum inclut les douze premiers pays du Top 20, le deuxième groupe (41 à 60 %) est composé de 66 pays et le troisième groupe (21 à 40 %) comprend lui 45 pays. Les ordinateurs les « plus propres » (0 à 20 %) se trouvaient dans 16 pays. Cependant cet indice est relatif car, comme nous l'avons déjà dit, ces statistiques portent uniquement sur les utilisateurs des logiciels de Kaspersky Lab.

Pays dans le monde dont le pourcentage d'ordinateurs infectés est minime :


Classement Pays % *
1 Japon 8,6525
2 Allemagne 10,7865
3 Luxembourg 11,7887
4 Autriche 12,8684
5 Suisse 10,1475
6 Danemark 13,1531
7 Finlande 15,9136
8 Norvège 16,1966
9 Suède 16,612
10 Royaume-Uni 17,4274
11 canada 18,2753
12 Pays-Bas 18,3106
13 Nouvelle-Zélande 19,7266
14 Estonie 19,9988
15 États-Unis 20,059
16 Irlande 20,093

Le tableau ci-dessuss comprend les cinq pays parmi les plus sûrs en matière d’utilisation d'Internet : l’Autriche, l’Allemagne, le Luxembourg, la Norvège et le Japon. La présence de ces pays dans les deux classements témoigne de la protection élevée des utilisateurs dans ces pays.

Vulnérabilités

Au cours des cinq à six dernières années, le nombre de vulnérabilités découvertes chaque année a été inchangé. Selon les statistiques de CVE (cve.mitre.org), le nombre de vulnérabilités détectées en 2010 dans les logiciels de la société Microsoft ainsi que dans les applications populaires pour la plateforme Windows fut bien supérieur à 2009.

Bien que le nombre de vulnérabilités découvertes chaque année ne change presque pas, les individus malintentionnés les utilisent toujours activement dans leurs projets. En 2010, la problématique des vulnérabilités dans les applications populaires a attiré l'attention des experts en sécurité informatique et des journalistes à plusieurs reprises. Les attaques qui ont défrayé la chronique ont été réalisées via des vulnérabilités telles que l'opération Aurora et de l'attaque de Stuxnet. La couverture médiatique engendrée pemet d'un côté à d'autres cybercriminels d’utiliser la vulnérabilité « découverte » et de l'autre aux éditeurs de colmater les brèches plus vite.

Auparavant, les objets les plus intéressants pour les individus malintentionnés et les chercheurs spécialisés en vulnérabilités étaient les composants du système d'exploitation Windows et les logiciels de Microsoft. Mais l'amélioration constante de la sécurité de ce système d'exploitation et le développement du module de mise à jour automatique ont ont permis aux utilisateurs d’actualiser rapidement leurs produits Microsoft. Dans ces conditions, les individus malintentionnés ne disposent que de très peu de temps pour exploiter les vulnérabilités dans ces applications. C'est la raison pour laquelle les cybercriminels ont été forcé de rechercher des failles dans les logiciels dont la sécurité ne figure pas parmi les priorités des éditeurs. Il s'agit de vulnérabilités dans des applications très utilisées et publiées par d'autres éditeurs, mais qui ne sont pas reprises par défaut dans le système d'exploitation Windows. En général, chaque utilisateur compte en moyenne une vingtaine d'applications de cette catégorie qu'ils ne se soucient pas vraiment de mettre à jour.

Nos statistiques confirment l'attention portée par les individus malintentionnés sur les applications qui ne font pas partie du système d'exploitation : au premier trimestre 2010, sur 10 des vulnérabilités les plus répandues, 6 concernaient des produits de Microsoft. Au quatrième trimestre, ce ratio était de 1 sur 10 ! Les neuf autres vulnérabilités touchaient des applications très utilisées comme des lecteurs multimédia, des programmes de lecture de documents électroniques, des navigateurs ou des ordinateurs virtuels.


  Microsoft Adobe Oracle Mozilla Apple HP
Q1 2010 6 3 1 0 0 0
Q2 2010 6 3 1 0 0 0
Q3 2010 5 4 1 0 0 0
Q4 2010 1 5 1 1 1 1

En 2010, le système d'analyse des vulnérabilités a découvert 510 vulnérabilités sur les ordinateurs des participants au réseau KSN. Nous avons analysé 20 des vulnérabilités les plus souvent détectées en 2010, soit 89,6 % de l'ensemble des vulnérabilités découvertes.


Vulnérabilité Pourcentage du total d'ordinateurs sur lesquels des vulnérabilités ont été détectées Nom Impact Rating Release Date
31744 26,98% Microsoft Office OneNote URI Handling Vulnerability System access Highly critical 09.09.2008
35377 26,64% Microsoft Office Word Two Vulnerabilities System access Highly critical 09.06.2009
38805 24,98% Microsoft Office Excel Multiple Vulnerabilities System access Highly critical 09.03.2010
37255 23,18% Sun Java JDK / JRE Multiple Vulnerabilities System access, DoS, Exposure of sensitive information, Exposure of system information, Manipulation of data, Security Bypass Highly critical 31.03.2010
38547 17,41% Adobe Flash Player Domain Sandbox Bypass Vulnerability Security Bypass Moderately critical 12.02.2010
34572 15,87% Microsoft PowerPoint OutlineTextRefAtom Parsing Vulnerability System access Extremely critical 03.04.2009
37690 14,46% Adobe Reader/Acrobat Multiple Vulnerabilities System access, Cross Site Scripting Extremely critical 15.12.2009
29320 12,96% Microsoft Outlook "mailto:" URI Handling Vulnerability System access Highly critical 11.03.2008
41340 12,63% Adobe Reader / Acrobat SING "uniqueName" Buffer Overflow Vulnerability System access Extremely critical 08.09.2010
39272 12,55% Adobe Reader / Acrobat Multiple Vulnerabilities System access, Cross Site Scripting Highly critical 14.04.2010
40026 12,38% Adobe Flash Player Multiple Vulnerabilities System access, Cross Site Scripting Extremely critical 05.06.2010
23655 12,27% Microsoft XML Core Services Multiple Vulnerabilities System access, Cross Site Scripting, DoS Highly critical 09.01.2007
41917 11,99% Adobe Flash Player Multiple Vulnerabilities System access, Exposure of sensitive information, Security Bypass Extremely critical 28.10.2010
41791 11,21% Sun Java JDK / JRE / SDK Multiple Vulnerabilities System access, DoS, Exposure of sensitive information, Exposure of system information, Manipulation of data, Security Bypass Highly critical 13.10.2010
32428 10,33% Microsoft PowerPoint Multiple Vulnerabilities System access Highly critical 12.05.2009
40907 9,99% Adobe Flash Player Multiple Vulnerabilities System access Highly critical 11.08.2010
25952 9,88% ACDSee Products Image and Archive Plug-ins Buffer Overflows System access Highly critical 02.11.2007
38551 9,50% Adobe Reader/Acrobat Two Vulnerabilities System access, Security Bypass Highly critical 12.02.2010
37231 9,03% Sun Java JDK / JRE Multiple Vulnerabilities System access, DoS, Exposure of sensitive information, Security Bypass Highly critical 04.11.2009
39375 8,51% Microsoft Office Publisher File Parsing Buffer Overflow Vulnerability System access Highly critical 13.04.2010

Vous constaterez d’abord que près de la moitié des vulnérabilités de cette liste a été découverte avant 2010 et que deux d'entre elles (une dans Microsoft XML Core Services et l'autre dans ACDSee Products Image and Archive Plug-In) ont été découvertes pour la première fois en 2007 !

Le Top 20 dressé à l'issue de l'année 2010 sur la répartition des vulnérabilités entre les ordinateurs des utilisateurs reprend des vulnérabilités qui concernent les logiciels de quatre éditeurs : Microsoft, Adobe, Oracle et ACDSee :

Il y a un an, les produits de Microsoft occupaient de très loin la première place. En 2010, la situation a fortement changé : la première place du Top 20 des vulnérabilités découvertes est partagée par les produits de Microsoft et d'Adobe. Cette situation s'explique en grande partie par le fait que seules des vulnérabilités dans Adobe Flash Player figuraient au classement en 2009 tandis qu’en 2010, quatre vulnérabilités sur les huit découvertes dans les produits d'Adobe concernaient Adobe Reader qui est devenu une des cibles de prédilection des individus malintentionnés.

En 2010 les applications les plus vulnérables dans les systèmes Windows auront été les applications de la suite Microsoft Office, Adobe Reader et Adobe Flash Player. La part de vulnérabilités découvertes dans Sun (Oracle) Java JDK/JRE augmente progressivement. Signalons l'absence dans ce Top 20 de vulnérabilités pour QuickTime Player développé par Apple alors qu'en 2009, cette application représentait 70 % de l'ensemble des fichiers vulnérables détectées.

Si l'on regroupe les vulnérabilités du Top 20 découvertes sur les ordinateurs des participants au KSN par type d'action sur le système, nous obtenons le résultat suivant :

Le principal objectif poursuivi par les individus malintentionnés est bien entendu l'accès, à distance, au système de l'utilisateur. À l'instar de l'année dernière, 19 vulnérabilités sur 20 appartiennent à la catégorie des vulnérabilités qui permettent aux individus malintentionnés d'accéder complètement au système (type d'action « system access »). Et il est intéressant de constater que 6 vulnérabilités parmi ces 19 permettent également aux individus malintentionnés de contourner le système de protection.

S'agissant des vulnérabilités les plus dangereuses (Extremely Critical), nous en retrouvons deux dans les produits Adobe Reader, deux dans Adobe Flash Player et une dans Microsoft PowerPoint.

Malheureusement, certains éditeurs n'incluent ni ne développent des mécanismes de mise à jour de leur produit et dans la plus part des cas, la responsabilité de la mise à jour du système est du fait de l'utilisateur. Malheureusement la majorité des utilisateurs n'est pas toujours attentive aux mises à jour des applications si elles ne sont pas liées à l'ajout d'une fonctionnalité quelconque. En conséquence, il existe à travers le monde des millions d'ordinateurs avec des applications populaires qui n'ont jamais été mises à jouret qui sont donc accessibles aux individus malintentionnés.

Source:
Kaspersky Lab
Related links
Analysis
Bulletin de Kaspersky sur la sécurité en 2012 Cyberarme
Bulletin de Kaspersky sur la sécurité en 2012 Principales statistiques pour 2012
Bulletin de Kaspersky sur la securite 2012. Developpement des menaces en 2012
Développement des menaces informatiques au premier trimestre 2012
Bulletin de Kaspersky sur la sécurité 2011. Développement des menaces en 2011
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com