Au cours du mois dernier, les solutions de sécurité Barracuda Managed XDR, les renseignements sur les menaces et les analystes SOC ont permis d’identifier des développements dont les entreprises doivent se méfier, notamment :
- Une hausse de 35 % du nombre de détections de logiciels de vol d’informations
- Une hausse de 56 % des menaces visant les serveurs Linux
- Une augmentation de 13 % des connexions suspectes pour les consoles AWS
Une hausse de 35 % des attaques par logiciel de vol d’informations
Qu’est-ce qui se cache derrière ça ?
Les analystes des menaces SOC et XDR Endpoint Security ont détecté une augmentation notable des malwares voleurs d’informations ciblant les organisations. Les voleurs d’informations constituent une menace diversifiée et répandue. Interpol a récemment supprimé 20 000 adresses IP liées à 69 variantes de voleurs d’informations.
Quel est le risque ?
Ces logiciels jouent un rôle central dans les attaques visant à voler des identifiants, le détournement de sessions (cookies), le cyberespionnage et l’exfiltration de données. Ils sont également intégrés à des botnets plus vastes afin de permettre aux pirates de contrôler les appareils infectés et de collecter des données.
Les logiciels de vol d’informations sont diffusés par le biais de vecteurs d’attaque classiques, notamment :
- Les e-mails phishing encourageant les utilisateurs à cliquer sur des liens ou à télécharger des pièces jointes qui installent et exécutent le malware ;
- Les sites malicieux où le logiciel de vol d’informations est téléchargé automatiquement sur les ordinateurs des visiteurs peu méfiants (on parle alors de téléchargements « furtifs ») ;
- Les exploits logiciels ciblant des failles non corrigées dans les applications ou les systèmes d’exploitation pour installer des logiciels de vol d’informations sans le consentement de l’utilisateur ;
- Les logiciels groupés où les logiciels de vol d’informations sont intégrés à d’autres logiciels, tels que des applications piratées ou crackées.
À quoi dois-je faire attention ?
Les signes qui indiquent que votre organisation pourrait être victime d’une attaque par vol d’informations sont les suivants :
- Changements soudains ou inhabituels dans le comportement des comptes, tels que des connexions ou des transactions non autorisées
- Augmentation du nombre d’appels au service d’assistance signalant la perte d’identifiants ou le verrouillage de comptes
- Ralentissement des performances du système, le malware consommant de la puissance de calcul
- Apparition inattendue de fenêtres contextuelles ou de publicités, qui peuvent indiquer la présence d’un malware sur le système
Mesures à prendre
- La meilleure défense contre les malwares de vol d’informations est une solution de sécurité des points de terminaison robuste, telle que Barracuda Managed XDR Endpoint Security, capable de détecter et de bloquer les malwares en temps réel.
- Imposez l’utilisation de l’authentification multifacteur (MFA) afin de compliquer la tâche des attaquants qui tenteraient de pirater des comptes, même si les identifiants ont été compromis.
- Organisez des formations de sensibilisation à la sécurité pour vos employés sur les dernières techniques de phishing et la navigation sécurisée.
- Mettez en place une sécurité avancée des e-mails afin de détecter et de bloquer les tentatives de phishing avant qu’elles n’atteignent les utilisateurs.
- Maintenez les systèmes et les logiciels à jour avec les derniers correctifs de sécurité.
- Empêchez les employés de télécharger et d’installer des versions piratées d’applications sur leurs comptes professionnels.
Une hausse de 56 % des menaces visant les serveurs Linux
Qu’est-ce qui se cache derrière ça ?
Les analystes SOC et XDR Server Security ont constaté une augmentation du nombre de détections d’attaques contre les serveurs Linux. Les systèmes Linux sont vulnérables aux attaques. Selon des rapports récents, le nombre de vulnérabilités dans les systèmes Linux a augmenté de 3 300 en 2025, avec une hausse de 130 % des attaques au cours des 12 derniers mois et deux nouvelles vulnérabilités critiques annoncées en juin 2025.
Quel est le risque ?
De nombreuses organisations s’appuient sur des systèmes Linux pour leurs serveurs, leur infrastructure cloud et leurs appareils IdO. Combiné aux multiples failles de sécurité de Linux, cela en fait des cibles attrayantes pour des attaques telles que :
- Les attaques par malware, notamment les ransomwares, les rootkits et les portes dérobées, qui permettent aux pirates de prendre le contrôle total du système infecté, d’y accéder en permanence pour exfiltrer des données non autorisées ou installer des charges utiles malicieuses supplémentaires, et d’y revenir à tout moment ;
- Les attaques par déni de service distribué (DDoS), qui tentent de saturer les serveurs Linux avec du trafic, entraînant des interruptions de service et des perturbations opérationnelles ;
- L’exploitation de bogues non corrigés dans les logiciels ou services Linux qui permettent aux attaquants d’obtenir un accès non autorisé et d’élever leurs privilèges ;
- Le détournement de la puissance de calcul des serveurs pour miner des cryptomonnaies sans le consentement du propriétaire, ce qui entraîne une dégradation des performances et une augmentation des coûts opérationnels.
À quoi dois-je faire attention ?
Voici quelques signes qui peuvent indiquer que votre organisation a un système Linux compromis :
- Des pics inhabituels ou inattendus du trafic ou des connexions à des adresses IP inconnues peuvent indiquer une attaque DDoS ou une autre tentative d’accès non autorisé ;
- Des changements soudains dans le comportement des comptes, tels que des tentatives de connexion fréquentes ou des heures de connexion inhabituelles, peuvent indiquer une tentative d’accès par force brute ;
- Ralentissement des performances du système, le malware consommant de la puissance de calcul
- Une configuration inattendue ou d’autres modifications des fichiers système critiques.
Mesures à prendre
- Maintenez les systèmes, y compris les systèmes d’exploitation et les logiciels, à jour avec les derniers correctifs de sécurité.
- Mettez en place des firewalls pour restreindre l’accès aux services critiques et surveiller le trafic entrant et sortant à la recherche d’activités suspectes.
- Appliquez des politiques strictes en matière de mots de passe et d’authentification, et envisagez d’utiliser l’authentification par clé pour l’accès SSH (un protocole cryptographique pour sécuriser la connexion à distance) afin de réduire le risque d’attaques par force brute.
- Mettez en œuvre un plan de sauvegarde et de restauration robuste afin de limiter l’impact opérationnel et de rétablir rapidement les services après un incident.
- Déployez une solution de détection et de réponse étendues (XDR) (couvrant idéalement les points de terminaison, les serveurs et les réseaux), car celle-ci comprend des systèmes de détection d’intrusion (IDS) qui surveillent l’activité et alertent les administrateurs en temps réel des menaces potentielles.
Une augmentation de 13 % des connexions suspectes pour les consoles AWS
Qu’est-ce qui se cache derrière ça ?
Les analystes SOC et XDR Cloud Security ont détecté une augmentation des tentatives non autorisées et potentiellement malveillantes d’accès à la console de gestion Amazon Web Services (AWS).
Quel est le risque ?
Bien que l'augmentation du nombre de détections soit relativement faible, il est important que les utilisateurs d'AWS soient conscients des risques potentiels d'une violation réussie, qui peuvent inclure :
- Les attaques par force brute et le vol d’identifiants, qui permettent aux pirates d’accéder sans autorisation aux comptes AWS, ce qui peut entraîner des violations de données ou des interruptions de service ;
- Les attaques par hameçonnage, qui exploitent le social engineering pour inciter les utilisateurs à partager leurs identifiants AWS afin que les cybercriminels puissent ensuite se connecter en tant qu’utilisateurs légitimes ;
- Une fois l’accès obtenu, ils procèdent au piratage du compte. Ces attaques peuvent être très dommageables, car elles permettent aux pirates de manipuler des ressources, de voler des données sensibles ou de lancer d’autres attaques à partir du compte compromis.
À quoi dois-je faire attention ?
Voici quelques signes qui indiquent que votre organisation pourrait être la cible d’une attaque de connexion AWS :
- Les connexions ou tentatives de connexion à partir d’emplacements ou d’adresses IP inhabituels pour ce compte constituent un signal d’alerte évident indiquant une tentative d’accès non autorisé.
- Un nombre élevé de tentatives de connexion infructueuses peut également révéler une attaque par force brute.
- D’autres anomalies au niveau du compte, telles que des changements soudains dans l’utilisation des ressources ou une modification de la configuration, peuvent aussi être le signe qu’un compte a été compromis.
Mesures à prendre
- Imposez l’usage de mots de passe robustes et de l’authentification multifacteur (MFA) afin de compliquer la tâche des attaquants qui tenteraient de pirater des comptes, même si les identifiants ont été compromis.
- Organisez des formations de sensibilisation à la sécurité pour vos employés sur les dernières techniques de phishing et la navigation sécurisée.
- Vérifiez et corrigez en permanence les erreurs de configuration dans les paramètres du service cloud.
- Segmentez votre réseau et limitez les autorisations d’accès des employés afin de restreindre l’accès aux zones sensibles du réseau.
- Déployez une solution de sécurité cloud XDR qui vérifie régulièrement les activités de connexion inhabituelles et signale tout événement suspect.
Comment le système Barracuda Managed XDR peut-il aider votre entreprise ?
Barracuda Managed XDR offre une protection avancée contre les menaces identifiées dans ce rapport en combinant une technologie de pointe avec une surveillance experte du SOC. Grâce à des informations en temps réel sur les menaces, des réponses automatisées, une équipe SOC disponible 24/7 et 365 jours par an, et XDR Managed Vulnerability Security qui identifie les failles et les oublis en matière de sécurité, Barracuda Managed XDR assure une protection complète et proactive de votre réseau, de votre cloud, de vos e-mails, de vos serveurs et de vos points de terminaison, vous permettant ainsi de garder une longueur d’avance sur les menaces en constante évolution.
Pour en savoir plus sur la manière dont nous pouvons vous aider, veuillez contacter Barracuda Managed XDR.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter