Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : en décembre, il semble que les hackers aient pris des vacances à Noël…

janvier 2017 par Check Point

Check Point® Software Technologies Ltd. révèle que le nombre d’attaques du logiciel rançonneur Locky a considérablement diminué au cours de décembre 2016, retirant le virus du top 10 des logiciels malveillants. Ces résultats sont issus du Check Point Threat Index, le classement mensuel des attaques de logiciels malveillants les plus répandus contre les réseaux des entreprises.

Locky, qui utilise des campagnes de spam à grande échelle comme vecteur de diffusion, a fait surface en 2016 mais est rapidement devenu l’un des outils les plus populaires pour les cybercriminels. Il fait désormais partie d’une tendance croissante d’attaques de logiciels rançonneurs qui chiffrent les données des machines ciblées et exigent le paiement d’une rançon pour les déchiffrer. En décembre, Check Point a enregistré une baisse de 81 % du nombre moyen d’infections de Locky par semaine, par rapport aux moyennes hebdomadaires d’octobre et de novembre.

Dans l’ensemble, Check Point a noté une baisse de 8 % du nombre d’attaques de logiciels malveillants reconnus sur les entreprises en décembre, qui pourrait être attribuée au ralentissement des vacances de Noël. Une baisse similaire a été notée en décembre dernier avec 9 % d’attaques en moins par rapport aux mois précédents. Les chiffres reviennent à des niveaux « normaux » en janvier.

À l’échelle mondiale, Conficker est resté le type de logiciel malveillant le plus répandu, représentant 10 % de toutes les attaques connues au cours du mois. Il est suivi en seconde position de Nemucod avec 5 %, et de Slammer avec 4 % des attaques reconnues. Les dix principales familles comptent pour plus de 42 % de toutes les attaques reconnues.

1.↔ Conficker - Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

2.↑ Nemucod - Un téléchargeur JavaScript ou VBScript couramment utilisé pour télécharger des variantes de logiciels rançonneurs ou d’autres codes malveillants.

3.↑ Slammer - Un ver résidant en mémoire et ciblant Microsoft SQL 2000. En se propageant rapidement, le ver peut provoquer un déni de service sur les cibles touchées.

L’étude de Check Point a également identifié les logiciels malveillants mobiles les plus répandus au cours de décembre 2016, et précise de nouveau que les attaques contre les appareils Android sont plus courantes que pour iOS. Le top trois des logiciels malveillants mobiles était :

1.↔ HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent, à l’aide de légères modifications, des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2.↔ Triada - Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

3.↔ Ztorg – Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs.

« La diminution massive du nombre d’attaques de Locky au cours de décembre s’inscrit dans une tendance de baisse générale du nombre d’attaques de logiciels malveillants d’environ 8 % par rapport aux mois précédents. Les entreprises ne devraient pas se faire d’illusions ; ce n’est pas une raison pour se reposer sur leurs lauriers. La cause la plus probable est que les cybercriminels ont choisi de prendre des vacances à Noël, peut-être pour dépenser les fruits de leurs travaux. Les logiciels rançonneurs restent une menace que les entreprises doivent prendre très au sérieux en 2017. » Déclare Nathan Shuchami, Head of Threat Prevention chez Check Point.

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie quotidiennement des millions de types de logiciels malveillants.


* La liste complète des 10 principales familles de logiciels malveillants en décembre est disponible sur le Blog Check Point : http://blog.checkpoint.com/




Voir les articles précédents

    

Voir les articles suivants