Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index - Janvier : le malware Hummingbad s’efface au profit de nouvelles cybermenaces toujours plus sophistiquées

février 2017 par Check Point

Check Point® Software Technologies Ltd.révèle dans son dernier Check Point Threat Index que Hummingbad n’est plus le principal logiciel malveillant mobile utilisé en janvier alors qu’il est resté en tête des charts pendant plusieurs mois consécutifs.

Hummingbad a été remplacé en janvier par Triada, une porte dérobée modulaire pour Android qui accorde des privilèges super-utilisateur aux logiciels malveillants téléchargés pour les aider à s’intégrés aux processus système. Les logiciels malveillants mobiles représentaient 9 % de toutes les attaques reconnues, tandis que Kelihos, un botnet utilisé dans le vol de bitcoins, était la famille de logiciels malveillants la plus répandue, touchant 5 % de toutes les entreprises à l’échelle mondiale.

Globalement, les 3 principales familles de logiciels malveillants révèlent que les pirates utilisent un large éventail de vecteurs et de tactiques d’attaque pour cibler les entreprises. Ces menaces sont présentes à toutes les étapes de la chaîne d’infection, y compris les emails de spam qui sont diffusés par des botnets et qui contiennent des téléchargeurs de logiciels rançonneurs ou de chevaux de Troie sur les machines des victimes.

Kelihos était la famille de logiciels malveillants la plus active, affectant 5 % des entreprises dans le monde, suivie de HackerDefender et de CryptoWall en deuxième et troisième place respectivement, affectant tous deux 4,5 % des entreprises.

Top 3 des logiciels malveillants les plus utilisés en janvier 2017 :

Kelihos - Un botnet principalement impliqué dans le vol de bitcoins et la diffusion de spam. Il utilise des communications P2P, chaque nœud individuel agissant comme serveur de commande et de contrôle.

HackerDefender - Un rootkit en mode utilisateur pour Windows pouvant être utilisé pour cacher des fichiers, des processus et des clés de registre, ouvrir une porte dérobée et rediriger du trafic via des ports TCP ouverts par des services existants. Cela signifie qu’il est impossible de détecter cette porte dérobée par des moyens traditionnels.

Cryptowall - Le logiciel rançonneur qui était initialement une imitation de CryptoLocker, puis qui l’a finalement surpassé. Après le retrait de CryptoLocker, CryptoWall est devenu l’un des logiciels rançonneurs les plus importants à ce jour. CryptoWall utilise le chiffrement AES et communique avec son serveur de commande et de contrôle via le réseau anonyme Tor. Il est largement diffusé via des kits d’exploitation de vulnérabilités, des publicités malveillantes et des campagnes de phishing.

Top 3 des logiciels malveillants mobiles les plus utilisés :

1. Triada - Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

2. HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent, à l’aide de légères modifications, des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

3. Hiddad - Logiciel malveillant Android reconditionnant des applications légitimes, puis les publiant dans une boutique d’applications tierce. Sa fonction principale est l’affichage de publicités, mais il est également en mesure d’accéder aux informations de sécurité intégrées au système d’exploitation, afin de permettre à l’agresseur d’obtenir les données confidentielles des utilisateurs.

Pour obtenir la liste détaillé par pays :

PDF - 37.1 ko

Pour obtenir la liste détaillé pour la France :

PDF - 20.8 ko

« Les différentes menaces observées au cours de janvier, utilisant toutes les tactiques disponibles dans la chaîne d’infection, démontrent l’ampleur de la tâche auxquelles les équipes informatiques sont confrontées pour protéger leurs réseaux contre les attaques, » explique Nathan Shuchami, Head of Threat Prevention chez Check Point. « Elles doivent envisager d’utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles, telles Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention, pour stopper les logiciels malveillants à l’étape de pré-infection et s’assurer qu’elles sont efficacement protégées contre les menaces connues et inconnues. »

La carte ThreatCloud est alimentée par des informations issues de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

Depuis janvier 2017, Check Point a modifié son indice des principaux logiciels malveillants : il indique désormais le pourcentage d’entreprises touchées dans le monde entier pour chaque famille de logiciels malveillants, afin de fournir un classement des familles de logiciels malveillants les plus répandus s’attaquant aux réseaux, au lieu d’indiquer le volume détecté. Cela donne une image plus précise de l’impact réel des menaces sur les entreprises au cours du mois.




Voir les articles précédents

    

Voir les articles suivants