Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : Les cyberattaques ciblant les entreprises ont augmenté de 61% au premier semestre 2016 !

juillet 2016 par Check Point

Check Point® Software Technologies Ltd. a publié aujourd’hui son tout dernier threat index, révélant que le nombre de familles de logiciels malveillants actifs a augmenté de près de deux tiers durant la première moitié de 2016, et que les réseaux d’entreprises et les appareils mobiles restent les cibles favorites de ces logiciels.

En juin, Check Point a détecté 2 420 familles de logiciels malveillants uniques et actifs attaquant les réseaux d’entreprise, soit une augmentation de 61% par rapport à janvier 2016 et une augmentation de 21% depuis avril.
Cette augmentation continue démontre, une fois de plus, le large éventail de menaces pesant sur les réseaux d’entreprise et l’ampleur des défis auxquels les équipes de sécurité sont confrontées pour stopper les attaques menées contre leurs données.

Conficker est resté le logiciel malveillant le plus couramment utilisé en juin, alors que HummingBad est de retour dans le top trois des menaces ciblant les réseaux des entreprises. Check Point a révélé récemment que 85 millions d’appareils dans le monde sont infectés par HummingBad. Ce malware génère environ 300 000$ par mois de revenus publicitaires frauduleux pour les criminels qui l’exploitent, ce qui met en exergue l’attrait des terminaux mobiles pour les cybercriminels.
En juin, Conficker représentait 14% des attaques reconnues pour le deuxième mois consécutif, tandis que Sality, en seconde place, représentait 10%. HummingBad en troisième place représentait 6% de toutes les attaques. Les dix principales familles comptaient pour plus de 50% de toutes les attaques reconnues.

1. ↔ Conficker - Un ver permettant des opérations à distance, des téléchargements de logiciels malveillants et le vol d’identifiants, en désactivant les services de sécurité des systèmes Microsoft Windows. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

2. ↑ Sality - Un virus infectant les systèmes Microsoft Windows pour permettre des opérations à distance et des téléchargements de logiciels malveillants supplémentaires. En raison de sa complexité et sa capacité d’adaptation, Sality est considéré comme étant l’un des logiciels malveillants les plus redoutables à ce jour.

3. ↑ HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises. À ce jour, le logiciel malveillant a infecté 85 millions d’appareils mobiles.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les appareils mobiles des entreprises en juin ; leur top trois reste inchangé. Les trois principales familles mobiles étaient :

1. ↔ HummingBad - Un logiciel malveillant Android qui a infecté 85 millions d’appareils mobiles dans le monde pour générer des revenus publicitaires frauduleux. HummingBad installe un rootkit persistant des applications frauduleuses sur les appareils, et effectue des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes et le vol d’identifiants.

2. ↔ Iop - Un logiciel malveillant Android installant des applications et affichant de nombreuses publicités à l’aide d’un accès root sur les appareils mobiles. La quantité de publicités et d’applications installées impacte fortement les ressources des appareils et les rend difficilement utilisables.

3. ↔ XcodeGhost - Une version compromise de la plate-forme de développement Xcode pour iOS. Cette version non officielle de Xcode a été modifiée afin d’injecter du code malveillant dans toute application développée et compilée. Le code injecté envoie des informations à un serveur de commande et de contrôle, ce qui permet à l’application infectée de lire le presse-papiers de l’appareil.

« L’augmentation continue du nombre de familles de logiciels malveillants actifs ciblant les réseaux d’entreprises au cours de la première moitié de 2016 illustre bien les niveaux de menace croissante auxquels les entreprises sont actuellement confrontés, » déclare Nathan Schuchami, head of threat prevention chez Check Point. « Les pirates consacrent leurs efforts à créer de nouvelles familles de logiciels malveillants sophistiqués pour escroquer les entreprises et dérober des données. Les entreprises ont besoin de mesures de prévention des menaces de pointe sur leurs réseaux, leurs postes et leurs appareils mobiles, pour stopper ces menaces avant qu’elles n’en deviennent victimes. »




Voir les articles précédents

    

Voir les articles suivants