Recherche

Kaspersky expose sa classification des menaces

Pour son rapport de milieu d'année, l'éditeur divise les malwares en deux catégories : les menaces virales et les chevaux de Troie

Publié par le | Mis à jour le
Lecture
2 min
  • Imprimer
Kaspersky expose sa classification des menaces

En matière de virus, il y a l'embarras du choix. Raison invoquée par l'éditeur russe Kaspersky pour établir sa cartographie du malware. Selon l'éditeur, la gamme des VirWare, c'est-à-dire les virus, vers et autres codes malveillants sont un type de menace en constante augmentation puisqu'ils se diffusent de manière indépendante. Les Trojans, eux, se diffusent par l'intervention de l'utilisateur.

Une classification que tient à apporter Kaspersky dans la mesure où, à en croire l'éditeur, 77 % des malwares entrent dans la catégorie des chevaux de Troie. Les chercheurs de Kaspersky Labs ont alors tenté de former des sous-categories de menaces afin d'y voir un peu plus clair. On y trouve alors les « Trojans Ransom » qui vont crypter les données et ensuite faire du chantage pour pouvoir les rétablir correctement, ou encore les « Trojans-Game Thief » chargés voler logins et crédits pour les jeux en ligne.

L'éditeur s'inquiète aussi de la montée des menaces sur les supports mobiles : « des créateurs de virus commencent à se spécialiser dans l'écriture de chevaux de Troie sur les téléphones mobile s« . Selon Kaspersky, ces attaques en sont encore au stade primitif mais « on note une hausse continue du nombre de codes malveillants envoyés via des SMS« .

Sur le front des spams, l'éditeur dit faire confiance aux techniques utilisant l'expérience des utilisateurs : « des produits comme Cloudmark Desktop ou iHateSpam utilisent des techniques utiles pour lutter contre les spams (pourriels). Lorsqu'un nombre important d'utilisateurs marquent un message comme étant un spam, le produit l'identifie comme tel pour le reste de la communauté« .

Rien de bien nouveau donc mais cette classification aide à en voir un peu plus clair sur le panel des menaces informatiques existantes.

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page