Explorer la distribution de malwares via la navigation sur le Web

Magazine
Marque
MISC
Numéro
139
Mois de parution
mai 2025
Spécialité(s)


Résumé

Cet article présente un aperçu des techniques de distribution de malwares via la navigation sur le Web, détaillant différentes menaces associées et illustrant l’impact de ces intrusions initiales. L’article explore ensuite des méthodologies de recherche et de suivi des infrastructures de propagation de malwares, qui permettent l’identification et la détection de nouvelles campagnes d’attaques.


Au cours des dernières années, les cybercriminels ont progressivement adapté leurs méthodes d'intrusion initiale par distribution de malwares (logiciels malveillants) aux évolutions des pratiques de cybersécurité des organisations. Certains attaquants ont délaissé les pièces jointes malveillantes envoyées par e-mail au profit de fichiers malveillants propagés via la navigation sur le Web.

En effet, les organisations ont pris de nombreuses mesures pour prévenir les cyberattaques initiées par des campagnes de distribution de malwares par e-mails, notamment en déployant des solutions de cybersécurité pour détecter et bloquer les pièces jointes et les liens malveillants. Par ailleurs, des efforts constants sont déployés pour sensibiliser les employés à la cybersécurité afin de mieux comprendre les risques liés aux menaces cyber et d’identifier des e-mails de phishing (hameçonnage).

Face à ces défenses, certains attaquants ont ainsi diversifié ou changé leurs…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture