Demander une démo
top 5 des malwares 2025

2025 : les 5 malwares à surveiller

Apprenez à vous en prémunir.

Articles

23 janvier 2025

En 2025, les cybermenaces continuent d’évoluer, ciblant particulièrement les indépendants et les petites et moyennes entreprises (PME). Voici un aperçu des malwares les plus redoutables à surveiller cette année :

1. XWorm : le cheval de Troie polyvalent

Actif depuis 2022, XWorm est un cheval de Troie d’accès distant (RAT) qui permet aux cybercriminels de prendre le contrôle à distance des appareils infectés. Il espionne les victimes en capturant les frappes clavier et en enregistrant des images via la webcam. Il cible également des données sensibles, telles que les portefeuilles de cryptomonnaies et les mots de passe. En 2024, XWorm s’est propagé via des campagnes de phishing agressives, utilisant des outils sophistiqués comme les tunnels Cloudflare.

2. AsyncRAT : l’espion furtif

Apparu en 2019, AsyncRAT est un autre cheval de Troie d’accès distant qui collecte des informations sensibles, désactive les outils de sécurité et installe d’autres malwares. Les cybercriminels l’ont équipé de scripts générés par intelligence artificielle pour mener des attaques encore plus percutantes. En 2024, sa diffusion via des logiciels piratés a renforcé sa portée, et la menace persiste en 2025.

3. Remcos : l’outil détourné

Initialement conçu comme un logiciel légitime, Remcos a été détourné par des acteurs malveillants et utilisé dans des chaînes d’infection sophistiquées. Il exploite des vulnérabilités anciennes, comme CVE-2017-11882, souvent non mises à jour par les utilisateurs. Il s’appuie sur des scripts VBScript et PowerShell pour contourner les défenses et voler des données tout en maintenant une présence discrète sur les systèmes infectés.

4. Lumma : le voleur d’informations

Actif depuis 2022, Lumma est un infostealer qui collecte et exfiltre une grande variété de données sensibles. En 2024, il a perfectionné ses méthodes de diffusion, exploitant des torrents infectés, des pages CAPTCHA falsifiées et des campagnes de phishing ciblées pour piéger ses victimes et collecter des informations lucratives telles que les identifiants, les historiques de navigation et les portefeuilles de cryptomonnaies.

5. LockBit : le ransomware impitoyable

LockBit est un ransomware-as-a-Service qui a marqué les dernières années avec des attaques spectaculaires visant des organisations importantes, telles que Royal Mail ou le National Aerospace Laboratories en Inde. Il peut chiffrer des centaines de fichiers en quelques secondes, rendant ses victimes complètement dépendantes d’une clé de déchiffrement vendue à prix d’or. Malgré les efforts des autorités pour démanteler son infrastructure, LockBit reste une menace bien ancrée, avec une nouvelle version, LockBit 4.0, attendue pour 2025.

Comment se protéger ?

Pour les indépendants et les PME, il est crucial de :

  • Maintenir les logiciels à jour : les mises à jour régulières corrigent les vulnérabilités que les malwares exploitent.
  • Former les employés : sensibiliser aux techniques de phishing et aux bonnes pratiques de cybersécurité réduit les risques d’infection.
  • Utiliser des solutions de sécurité robustes : des antivirus et pare-feu efficaces peuvent détecter et neutraliser les menaces avant qu’elles n’affectent le système.
  • Sauvegarder régulièrement les données : des sauvegardes fréquentes permettent de restaurer les informations en cas d’attaque réussie.

 

En restant vigilant et en adoptant ces mesures préventives, les indépendants et les PME peuvent renforcer leur résilience face aux cybermenaces de 2025.

Articles similaires