Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : Novembre, les ransomwares frappent toujours plus fort

décembre 2016 par Check Point

Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs utilisant Locky et CryptoWall a augmenté de 10 % en novembre, dans son bulletin mensuel révélant l’indice global des menaces, un classement des familles de logiciels malveillants les plus répandus s’attaquant aux réseaux des entreprises.

Check Point a déterminé que le nombre de familles de logiciels malveillants actifs et le nombre d’attaques restent proches de leur niveau le plus élevé. Le nombre d’attaques sur les réseaux des entreprises reste constant. Poursuivant une tendance amorcée pour la première en octobre, le logiciel rançonneur Locky continue de renforcer sa présence avec une augmentation supplémentaire de 10 % de ses attaques. Cette tendance est suivie de près par CryptoWall, le cinquième logiciel malveillant le plus fréquent.

Cette tendance illustre la menace croissante des logiciels rançonneurs sur les réseaux des entreprises. Elle suggère également que de nombreuses entreprises sont tout simplement prêtes à régler les rançons demandées pour garantir la restitution de leurs fichiers, ce qui en fait un vecteur d’attaque attrayant et lucratif pour les cybercriminels. Pour le huitième mois consécutif, HummingBad reste le logiciel malveillant le plus couramment utilisé pour attaquer les appareils mobiles.

Une fois de plus, Conficker conserve sa première place parmi les logiciels malveillants les plus répandus dans le monde. Il est responsable de 15 % des attaques reconnues. Placé en seconde position, Locky, qui n’est diffusé que depuis février de cette année, est responsable de 6 % de toutes les attaques, et Sality en troisième position est responsable de 5 % des attaques connues. Les dix principales familles comptent pour plus de 45 % de toutes les attaques reconnues.

1. ↔ Conficker - Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

2. ↔ Locky - Un logiciel rançonneur dont la diffusion a débuté en février 2016, qui se propage principalement via des emails de spam contenant un téléchargeur déguisé en pièce jointe au format Word ou Zip. Il télécharge et installe un logiciel malveillant chiffrant les fichiers des utilisateurs. Locky est la famille de logiciels malveillants la plus répandue dans le plus grand nombre de pays (soit 34 pays, par rapport à Conficker présent dans 28 pays).

3. ↑ Sality - Un virus permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d’autres logiciels malveillants.

Le cheval de Troie bancaire Ramnit a connu la plus forte augmentation de ses attaques à l’échelle mondiale en novembre. Il entre dans le top 10 du classement Check Point pour la première fois à la 6ème place des logiciels malveillants les plus fréquents. Le nombre d’infections a plus que doublé depuis octobre dernier. Il a surtout été détecté en Turquie, au Brésil, en Inde, en Indonésie et aux États-Unis. Ramnit est utilisé pour dérober des identifiants bancaires, des mots de passe FTP, des cookies de session et des données personnelles.

Les familles de logiciels malveillants mobiles continuent de représenter une menace importante pour les entreprises. Les trois familles mobiles les plus courantes sont :

1. ↔ HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ↔ Triada - Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

3. ↑ Ztorg – Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs.

« Les attaques de logiciels rançonneurs augmentent encore en volume pour une raison simple : elles sont couronnées de succès et génèrent d’importants revenus pour les agresseurs, » explique Nathan Shuchami, Head of Threat Prevention chez Check Point. « Les entreprises rencontrent des difficultés pour lutter efficacement contre la menace posée par cette forme d’attaque insidieuse. De nombreuses entreprises ne possèdent tout simplement pas les bonnes défenses, ni de personnel capable de reconnaître les signes potentiels d’une attaque de logiciel rançonneur dans les emails entrants. Cela ne peut être que plus attrayant pour les criminels. »

« Les entreprises doivent utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles, telles Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention, pour stopper les logiciels malveillants à l’étape de pré-infection et s’assurer qu’elles sont efficacement protégées contre les toutes dernières menaces, » conclut M. Shuchami.

L’indice Check Point des menaces repose sur des renseignements sur les menaces tirés de sa carte Threat Map, qui suit le déroulement des cyberattaques dans le monde entier en temps réel. La carte Threat Map est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

Voici la carte des pays les plus infectés :


Le Threat Index de Check Point repose sur des renseignements sur les menaces tirés de sa carte Threat Map, qui suit le déroulement des cyberattaques dans le monde entier en temps réel. La carte Threat Map est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

Des ressources sur la prévention des menaces de Check Point sont disponibles à l’adresse : http://www.checkpoint.com/threat-pr...




Voir les articles précédents

    

Voir les articles suivants