Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : RoughTed et Fireball ont reculé en juillet

août 2017 par Check Point

Check Point® Software Technologies Ltd. révèle que dans son dernier Threat Index que le nombre d’entreprises touchées par la campagne de publicités malveillantes RoughTed a diminué de plus d’un tiers en juillet, passant de 28 à 18 %.

RoughTed est une campagne de publicités malveillantes à grande échelle utilisée pour diffuser des sites web malveillants et des charges embarquées malveillantes telles que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilités et des logiciels rançonneurs. Malgré son déclin, RoughTed est restée la forme de logiciels malveillants la plus répandue en juillet. Hacker Defender, un rootkit en mode utilisateur pour Windows, a s’est hissé en seconde place et a touché 5 % des entreprises à l’échelle mondiale.

L’indice révèle également un fort déclin de Fireball, tombé en troisième position. En juillet, il a touché 4,5 % des entreprises, par rapport à 20 % des entreprises deux mois auparavant, suite à l’arrestation de ses distributeurs durant le mois.

« La chute de Fireball est encourageante et peut être liée à l’arrestation de ses distributeurs en Chine. Cela illustre bien l’impact positif que peuvent avoir les autorités lorsqu’elles collaborent avec le secteur de la cybersécurité, » déclare Maya Horowitz, Threat Intelligence Group Manager chez Check Point.

Top 3 des logiciels malveillants « les plus recherchés » en juillet 2017 : * Les flèches indiquent le changement de position par rapport au mois précédent.

1. ↔ RoughTed – Ce logiciel de publicités malveillantes à grande échelle est utilisé pour diffuser des sites web malveillants et des charges embarquées malveillantes telles que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilités et des logiciels rançonneurs. Il est en mesure d’attaquer n’importe quel type de plate-forme et de système d’exploitation, et utilise des techniques de prise d’empreintes et de contournement de bloqueurs de publicités pour délivrer l’attaque la plus pertinente.

2. ↑ Hacker Defender - Un rootkit en mode utilisateur pour Windows pouvant être utilisé pour cacher des fichiers, des processus et des clés de registre, ouvrir une porte dérobée et rediriger du trafic via des ports TCP ouverts par des services existants. Cela signifie qu’il est impossible de détecter cette porte dérobée par des moyens traditionnels.

3. ↓ Fireball – Ce détourneur de navigateur peut servir de programme de téléchargement de logiciels malveillants. Il est capable d’exécuter n’importe quel programme sur les machines des victimes, et mener de nombreuses activités allant du vol d’identifiants à l’installation de logiciels malveillants supplémentaires.

Pour la première fois en 2017, Hummingbad ne figure pas en tant que logiciel espion parmi les trois logiciels malveillants mobiles les plus courants. Ce mois-ci, TheTruthSpy a eu le plus grand impact sur les entreprises mobiles, suivi de Lootor et de Triada.

Top 3 des logiciels malveillants mobiles « les plus recherchés » :

1. TheTruthSpy – Un logiciel espion mobile pouvant être installé en mode furtif et utilisé pour suivre et enregistrer des données sur un appareil.

2. Lootor – Outil de piratage ciblant des vulnérabilités du système d’exploitation Android afin d’obtenir des privilèges root sur les appareils mobiles compromis.

3. Triada – Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

« Il est encourageant de constater que les variantes de logiciels malveillants hautement infectieuses ont désormais moins d’impact, mais il est essentiel que les entreprises ne voient pas cela comme étant un signe qu’elles peuvent baisser leur garde. Même si l’efficacité de RoughTed a considérablement diminué, près d’une entreprise sur cinq a encore été touchée en juillet. Il est également important de réaliser que dès qu’une voie se ferme, les cybercriminels élaborent rapidement de nouvelles formes de logiciels malveillants pour attaquer leurs cibles. Les entreprises de tous les secteurs ont besoin d’une approche multicouches pour leur cybersécurité.

Par exemple, SandBlast™ Zero-Day Protection et Prévention des menaces mobiles protègent contre quasiment tous les types d’attaques en constante évolution, et protègent également contre les variantes de logiciels malveillants, » conclut Mme Horowitz.

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, un réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.




Voir les articles précédents

    

Voir les articles suivants