Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point : Quelles cyber-attaques ont fait trembler les entreprises le mois dernier ? Quels ont été les pays les plus exposés aux cyber-risques ?

décembre 2015 par Check Point

Check Point® Software Technologies Ltd. révèle les familles les plus courantes de logiciels malveillants utilisés pour attaquer les réseaux des entreprises et les appareils mobiles dans le monde en novembre 2015. Selon le Threat Index de Check Point, la France se place au 52ème rang des pays les plus exposés aux risques de cyber-attaques en novembre, sur 140 pays analysés.

Check Point a pu collecter ces informations détaillées sur les menaces grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde entier en temps réel. Ainsi, Check Point a identifié plus de 1 200 familles de logiciels malveillants différentes au cours du mois de novembre. Deux des trois principaux types de logiciels malveillants les plus communs, Conficker et Necurs, sont spécialisés dans la désactivation des services de sécurité pour rendre les réseaux plus vulnérables, les compromettre encore plus, et les utiliser pour déclencher des attaques DDoS et d’envoi de spam.

L’utilisation de la famille de logiciels malveillants Necurs a été multipliée par 30 par rapport à octobre 2015. Elle se hisse de la 53ème à la 3ème place. Necurs est généralement combinée au cheval de Troie Bedep, dont l’utilisation a également été multipliée par 250, ce qui en fait le 12ème logiciel malveillant le plus courant à l’échelle mondiale, alors qu’il n’était que 459ème en octobre.

Les deux familles sont associées au kit d’exploitation de vulnérabilités Angler, lié à plusieurs attaques de grande envergure utilisant des publicités malveillantes, dans lesquelles des annonces infectées sont insérées dans les sites web des éditeurs. Ces attaques continuent d’affecter de grands éditeurs en ligne et des réseaux publicitaires à l’échelle mondiale.

Les trois principales* familles de logiciels malveillants représentant près de 40 % du nombre total d’attaques reconnues en novembre étaient :

1. ? Conficker – 20 % de toutes les attaques reconnues à lui seul. Les machines infectées par Conficker sont contrôlées par un botnet. Il désactive également les services de sécurité, laissant les ordinateurs encore plus vulnérables à d’autres infections.

2. ? Cutwail – Un botnet principalement utilisé pour des attaques DDoS et l’envoi de spam.

3. ? Necurs – Utilisé comme porte dérobée pour télécharger des logiciels malveillants sur des machines infectées et désactiver leurs services de sécurité pour échapper à toute détection.

L’étude de Check Point a également noté une augmentation de 17 % de l’utilisation des logiciels malveillants mobiles à l’échelle mondiale au cours de novembre. Les familles de logiciels malveillants Xinyin, Ztorg et AndroRAT sont les trois variantes les plus courantes ciblant les appareils mobiles. Le nombre d’attaques de Xinyin et AndoRAT a environ doublé par rapport au mois précédent, tandis que les attaques d’AndoRAT ont été multipliées par 10. Les trois variantes ciblent les appareils Android.

1.  ? Xinyin – Un cheval de Troie de fraude aux clics qui cible principalement des sites publicitaires chinois.
2.  ? Ztorg – Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs.
3.  ? AndroRAT – Un logiciel malveillant capable de se déguiser en application mobile légitime et de s’installer à l’insu des utilisateurs, permettant à un pirate de contrôler entièrement des appareils Android à distance.

Voici le top 3 des malwares de novembre 2015 en France :
1. Conficker
2. Necurs
3. Kelihos – Un cheval de Troie capable de communiquer avec d’autres ordinateurs infectés, de dérober des portefeuilles virtuels de Bitcoins, d’envoyer des messages de spam, de dérober des identifiants FTP et de messagerie mais également les informations de connexion enregistrées par les navigateurs, de télécharger et exécuter d’autres fichiers malveillants sur le système affecté, et de surveiller le trafic des protocoles FTP, POP3 et SMTP

Nathan Shuchami, Head of Threat Prevention chez Check Point, déclare : « Les entreprises doivent lutter quotidiennement pour s’assurer que leurs réseaux ne sont pas compromis par des cybercriminels. Il est essentiel qu’elles sachent à qui elles ont affaire. Les données de novembre soulignent le fait que les agresseurs concentrent leurs efforts sur des logiciels malveillants capables de désactiver les services de sécurité et d’infecter furtivement des machines, afin qu’elles soient plus facilement exploitées.

La hausse du nombre de logiciels malveillants mobiles souligne également la nécessité croissante pour les entreprises de protéger les appareils mobiles de leurs employés, qui traitent et stockent des données précieuses. Les agresseurs ont compris que ces appareils sont une cible plus facile à atteindre que les réseaux d’entreprise. Il est donc essentiel que les entreprises déploient une protection pour éviter qu’ils ne soient exploités et pour stopper les fuites de données. »

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.


Voir les articles précédents

    

Voir les articles suivants