Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : En mars, les kits d’exploitation de vulnérabilités ont la cote auprès des cybercriminels

avril 2017 par Check Point

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index une augmentation massive de l’utilisation des kits d’exploitation de vulnérabilités par les cybercriminels dans le monde entier, avec notamment le kit Rig atteignant la seconde place dans le Check Point Threat Index du mois de mars.

Les kits d’exploitation de vulnérabilités, qui sont conçus pour découvrir et exploiter des vulnérabilités sur des machines afin de télécharger et d’y exécuter du code malveillant, sont en recul depuis leur pic de mai 2016, après le retrait des principales variantes Angler et Nuclear. Cependant, le kit d’exploitation de vulnérabilités Rig est remonté en flèche dans le classement du mois de mars, pour devenir le second logiciel malveillant le plus utilisé dans le monde entier tout au long de cette période. L’utilisation du kit d’exploitation de vulnérabilités Terror a également augmenté de façon spectaculaire en mars, et a manqué de peu d’entrer dans le top 10 actuel.

Rig comporte des exploitations de vulnérabilités pour Flash, Java, Silverlight et Internet Explorer. La chaîne d’infection commence par une redirection vers une page d’atterrissage contenant du code JavaScript recherchant des vulnérables dans des plug-ins et fournissant le code malveillant correspondant. Terror a initialement été détecté début décembre 2016. Il contenait huit exploitations de vulnérabilités actives différentes. Rig et Terror comportent une grande variété de menaces : chevaux de Troie bancaires, logiciels rançonneurs, spambots et extracteurs de bitcoins.

Poursuivant la tendance observée en février, les trois principales familles de logiciels malveillants comportent également un large éventail de vecteurs d’attaque et de cibles, qui impactent toutes les étapes de la chaîne d’infection. Les logiciels rançonneurs étaient l’un des outils les plus rentables pour les cybercriminels en 2016, et grâce aux kits d’exploitation de vulnérabilités désormais utilisés pour les installer, cette tendance ne montre aucun signe de perte de vitesse.

Les logiciels malveillants les plus courants en mars étaient HackerDefender et le kit d’exploitation de vulnérabilités Rig en première et en seconde place respectivement, chacun impactant 5 % des entreprises dans le monde entier, suivis par Conficker et Cryptowall, chacun impactant 4 % des entreprises dans le monde entier.

Top 3 des logiciels malveillants les plus utilisés en mars 2017 :

* Les flèches indiquent le changement de position par rapport au mois précédent.

↑ HackerDefender - Un rootkit en mode utilisateur pour Windows pouvant être utilisé pour cacher des fichiers, des processus et des clés de registre, ouvrir une porte dérobée et rediriger du trafic via des ports TCP ouverts par des services existants. Cela signifie qu’il est impossible de détecter cette porte dérobée par des moyens traditionnels.

↑ Kit d’exploitation de vulnérabilités Rig - Lancé en 2014, le kit Rig comporte des exploitations de vulnérabilités pour Flash, Java, Silverlight et Internet Explorer. La chaîne d’infection commence par une redirection vers une page d’atterrissage contenant du code JavaScript recherchant des vulnérables dans des plug-ins et fournissant le code malveillant correspondant.

↑ Conficker - Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

En ce qui concerne les logiciels malveillants mobiles, les deux principales familles sont restées les mêmes qu’en février, tandis que Ztorg reprend sa place parmi les trois premières.

Top 3 des logiciels malveillants mobiles les plus utilisés :

1. Hiddad - Logiciel malveillant Android reconditionnant des applications légitimes, puis les publiant dans une boutique d’applications tierce. Sa fonction principale est l’affichage de publicités, mais il est également en mesure d’accéder aux informations de sécurité intégrées au système d’exploitation, afin de permettre à l’agresseur d’obtenir les données confidentielles des utilisateurs.

2. HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent, à l’aide de légères modifications, des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

3. Ztorg – Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs.

« Le retour spectaculaire des kits d’exploitation de vulnérabilités en mars montre que les anciennes menaces ne disparaissent pas pour toujours. Elles sont tout simplement mises en sommeil et peuvent être rapidement redéployées. Il est toujours plus facile pour les pirates de modifier des types de menaces et des familles de logiciels malveillants existants plutôt que d’en développer de nouveaux, et les kits d’exploitation de vulnérabilités sont un type de menace particulièrement souple et adaptable. Pour faire face à la menace de Rig, Terror et autres kits d’exploitation de vulnérabilités, les entreprises doivent déployer des systèmes de sécurité avancés sur l’ensemble de leur réseau, tels que Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention. » commente Nathan Shuchami, VP of Emerging Products chez Check Point.

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

* La liste complète des 10 principales familles de logiciels malveillants en mars est disponible sur le Blog Check Point : http://blog.checkpoint.com/2017/04/...




Voir les articles précédents

    

Voir les articles suivants