Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : En février, Hancitor fait son apparition dans le top 5 des malwares les plus utilisés

mars 2017 par Check Point

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le downloader Hancitor arrive pour la 1ère fois dans le top 5 des malwares les plus utilisés au monde au mois de février.

Le downloader, qui installe du code malveillant tel que des trojans bancaires et des ransomwares sur les appareils infectés, a grimpé de 22 places après avoir plus que triplé son impact dans le monde entier au cours du mois passé. Hancitor, appelé également Chanitor, est généralement livré sous forme de document Office avec macro dans des emails de phishing comportant des messages « importants » tels que des messages vocaux, des fax ou des factures.

Le Threat Index classe Kelihos, un botnet utilisé dans le vol de bitcoins, comme étant la famille de logiciels malveillants la plus répandue en février, touchant 12 % de toutes les entreprises à l’échelle mondiale. Actif depuis 2010, ce logiciel malveillant résistant est passé d’un simple diffuseur de campagnes de spam à un botnet utilisable par quiconque prêt à payer pour l’envoi de spam. Malgré avoir été démantelé en 2011, puis une nouvelle fois un an plus tard, il a continué à refaire surface, se transformant en botnet et multipliant sa croissance par plus de trois fois en deux jours seulement, en août dernier. Aujourd’hui, Kelihos est l’un des plus importants diffuseurs de spam dans le monde, avec plus de 300 000 machines infectées, chacune capable d’envoyer plus de 200 000 emails par jour.

Globalement, les 3 principales familles de logiciels malveillants révèlent que les pirates utilisent un large éventail de vecteurs et de tactiques d’attaques pour cibler les entreprises. Ces menaces sont présentes à toutes les étapes de la chaîne d’infection, y compris les emails de spam diffusés par des botnets et contenant des downloaders de logiciels rançonneurs ou de trojans sur les machines des victimes.

Les trois logiciels malveillants les plus courants en février étaient Kelihos, affectant 12 % des entreprises, suivi par HackerDefender en affectant 5 %, et CryptoWall affectant 4,5 % des entreprises au niveau mondial.

Top 3 des logiciels malveillants « les plus recherchés » en février 2017 :

1. Kelihos - Un botnet principalement impliqué dans le vol de bitcoins et la diffusion de spam. Il utilise des communications P2P, chaque nœud individuel agissant comme serveur de commande et de contrôle.

2. HackerDefender - Un rootkit en mode utilisateur pour Windows pouvant être utilisé pour cacher des fichiers, des processus et des clés de registre, ouvrir une porte dérobée et rediriger du trafic via des ports TCP ouverts par des services existants. Cela signifie qu’il est impossible de détecter cette porte dérobée par des moyens traditionnels.

3. Cryptowall - Le logiciel rançonneur qui était initialement une imitation de CryptoLocker, puis qui l’a finalement surpassé. Après le retrait de CryptoLocker, CryptoWall est devenu l’un des logiciels rançonneurs les plus importants à ce jour. CryptoWall utilise le chiffrement AES et communique avec son serveur de commande et de contrôle via le réseau anonyme Tor. Il est largement diffusé via des kits d’exploitation de vulnérabilités, des publicités malveillantes et des campagnes de phishing.

En ce qui concerne les logiciels malveillants mobiles, Hiddad est passé de la troisième place en janvier à la variante la plus active, suivi par Hummingbad et Triada, le leader du mois dernier, en deuxième et troisième place, respectivement.

* La liste complète des 10 principales familles de logiciels malveillants en février est disponible sur le Blog Check Point : http://blog.checkpoint.com/2017/03/...

Top 3 des logiciels malveillants mobiles « les plus recherchés » :

1. Hiddad - Logiciel malveillant Android reconditionnant des applications légitimes, puis les publiant dans une boutique d’applications tierce. Sa fonction principale est l’affichage de publicités, mais il est également en mesure d’accéder aux informations de sécurité intégrées au système d’exploitation, afin de permettre à l’agresseur d’obtenir les données confidentielles des utilisateurs.

2. HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent, à l’aide de légères modifications, des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

3. Triada - Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

Nathan Shuchami, VP of Emerging Products chez Check Point, commente : « L’utilisation de certaines variantes de logiciels malveillants a rapidement augmenté au cours de février, mettant en évidence les difficultés rencontrées par les services informatiques à travers le monde. Il est impératif pour les entreprises de s’équiper suffisamment pour faire face au nombre toujours croissant de menaces, en adoptant des systèmes de sécurité de pointe pour leur réseau tels que Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention. »

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.




Voir les articles précédents

    

Voir les articles suivants