Techno.

Les logiciels malveillants « les plus recherchés » en décembre 2019

Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son tout dernier indice Check Point des menaces pour décembre 2019, via Check Point Research, son équipe dédiée aux renseignements sur les menaces. L’équipe de chercheurs a indiqué qu’Emotet était la principale menace pour le troisième mois consécutif, et que le logiciel malveillant se propageait via une série de campagnes de spam, avec notamment pour intitulés « Soutenez Greta Thunberg, nommée personnalité de l’année 2019 par Time » et « Fête de Noël ! »

Les emails des deux campagnes contenaient un document Microsoft Word malveillant qui, en cas d’ouverture par le destinataire, tente de télécharger Emotet sur son ordinateur. Emotet est principalement utilisé comme diffuseur de logiciels rançonneurs et d’autres campagnes malveillantes.

Le mois de décembre a également été marqué par une augmentation significative du nombre de tentatives d’exploitation de la vulnérabilité d’injection de commandes sur HTTP, avec 33 % des entreprises ciblées dans le monde.  Cette vulnérabilité est passée de la 5e place de la liste des vulnérabilités les plus exploitées en novembre à la première place le mois dernier. Lorsqu’elle est exploitée avec succès, un botnet DDoS est implémenté :  le fichier malveillant utilisé dans l’attaque contient également un certain nombre de liens vers d’autres logiciels malveillants exploitant les vulnérabilités de plusieurs objets connectés de fabricants tels que D-Link, Huawei et RealTek, dans le but d’ajouter ces appareils à des botnets.

 « Au cours des trois derniers mois, les menaces qui ont touché la plupart des entreprises étaient des logiciels malveillants polyvalents tels qu’Emotet et xHelper. Ils offrent aux cybercriminels de nombreuses options pour monétiser les attaques, car ils peuvent être utilisés pour diffuser des logiciels rançonneurs ou d’autres campagnes de spam, » déclare Maya Horowitz, Directrice de la recherche et des renseignements sur les menaces chez Check Point. « L’objectif des cybercriminels est de prendre pied dans le plus grand nombre possible d’entreprises et d’appareils, afin que leurs futures attaques soient plus lucratives et causent plus de dommages.  Il est essentiel pour les entreprises de sensibiliser également leurs collaborateurs aux risques liés à l’ouverture des pièces jointes à des emails ou au fait de cliquer sur des liens qui ne proviennent pas d’une source ou d’un contact de confiance. »

Top 3 des logiciels malveillants « les plus recherchés » en décembre 2019 :

* Les flèches indiquent le changement de position par rapport au mois précédent.

Emotet a touché 13 % des entreprises dans le monde en décembre, contre 9 % en novembre. XMRig et Trickbot ont chacun touché 7 % des entreprises.

  1. ↔ Emotet – Un cheval de Troie avancé, autonome et modulaire. Auparavant un cheval de Troie bancaire, il est actuellement utilisé pour diffuser d’autres logiciels malveillants ou mener d’autres campagnes malveillantes. Il utilise plusieurs techniques de persistance et d’évasion pour échapper à toute détection. Il peut être transmis via des emails de spam et de phishing contenant des pièces jointes ou des liens malveillants.
  2. ↔ XMRig – Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert en mai 2017.
  3. ↔ Trickbot – Un cheval de Troie bancaire très répandu, constamment mis à jour et doté de nouveaux moyens, de nouvelles fonctionnalités et de vecteurs de diffusion différents. Ce logiciel malveillant flexible et personnalisable peut être diffusé via des campagnes à objectifs multiples.

Top 3 des logiciels malveillants mobiles « les plus recherchés » en décembre 2019 :

xHelper et Guerrilla conservent les deux premières places de l’indice des logiciels malveillants mobiles.

  1. ↔ xHelper – Une application Android malveillante découverte en mars 2019, utilisée pour télécharger d’autres applications malveillantes et afficher des publicités. L’application est capable d’échapper aux antivirus mobiles et à l’attention des utilisateurs, et de se réinstalle si l’utilisateur la désinstalle.
  2. ↔ Guerilla – Un cheval de Troie Android intégré à plusieurs applications légitimes et capable de télécharger du code malveillant supplémentaire. Il génère des revenus publicitaires frauduleux pour ses développeurs.
  3. ↑Hiddad – Un logiciel malveillant Android reconditionnant des applications légitimes, puis les publiant dans une boutique d’applications tierce. Il a pour principale fonction d’afficher des publicités, mais peut également accéder aux informations de sécurité clés intégrés dans le système d’exploitation

Vulnérabilités les plus exploitées en décembre 2019 :

L’injection de commandes sur HTTP constituait la vulnérabilité la plus exploitée, touchant 33 % des entreprises dans le monde. En seconde position, la vulnérabilité d’exécution de code à distance MVPower DVR a touché 32 % des entreprises, et la vulnérabilité de récupération d’informations sur le référentiel Git d’un serveur web exposé a touché 29 % des entreprises.

  1. ↑Injection de commandes sur HTTP – Une vulnérabilité d’injection de commandes sur HTTP peut être exploitée par un pirate à distance par l’envoi une requête spécialement conçue à la victime. Une exploitation réussie de cette vulnérabilité permettrait à un pirate d’exécuter du code arbitraire sur la machine ciblée.
  2. ↔ Exécution de code à distance MVPower DVR – Une vulnérabilité d’exécution de code à distance existe dans les appareils MVPower DVR. Un pirate peut exploiter cette vulnérabilité à distance pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.
  3. ↑ Récupération d’informations sur le référentiel Git d’un serveur web exposé – Une vulnérabilité de récupération d’informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité permettrait la publication non intentionnelle d’informations de compte.

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

À propos de Check Point Research

Check Point Research fournit des renseignements sur les cyberattaques aux clients de Check Point Software et à la communauté du renseignement en général. L’équipe de recherche collecte et analyse des données stockées sur ThreatCloud relatives aux cyberattaques se déroulant dans le monde entier, afin de tenir les pirates informatiques à distance, tout en veillant à ce que tous les produits Check Point disposent des dernières protections. L’équipe de recherche comporte plus de 100 analystes et chercheurs qui coopèrent avec d’autres entreprises de sécurité, les forces de police, et différents centres d’alerte et de réaction aux attaques informatiques (CERT).

À propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde.  Les solutions de Check Point protègent les clients des cyberattaques de 5e génération grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres menaces ciblées avancées. Check Point propose « Infinity Total Protection avec prévention avancée des menaces de 5e génération », une architecture de sécurité à plusieurs niveaux, qui défend les Clouds, les réseaux et les appareils mobiles des entreprises. Check Point fournit le système d’administration unifiée de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.

[amazon_link asins=’B07WLKG6V2,B0767FSC2K,B07DX1TXZ6,B07DX5Y9VQ,B07V4LHTHT,B015N9FZOS,B07VQ8CJT5,B0767FRXPM,B01GEV3CKS’ template=’ProductCarousel’ store=’notresiecle-21′ marketplace=’FR’ link_id=’cabe662e-7825-45f2-98cf-f6bc7085facb’]

Elliot

Informations d'entreprises ou de partenaires

Laisser un commentaire

Articles similaires

Bouton retour en haut de la page