Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point : Utilisateurs de smartphones, êtes-vous sûrs que votre appli préférée n’est pas en fait… un logiciel malveillant ?

mars 2016 par Check Point

Check Point® Software Technologies Ltd. révèle les familles de logiciels malveillants les plus couramment utilisées pour attaquer les réseaux des entreprises et les appareils mobiles dans le monde en janvier & février 2016.

Arrive en tête Conflicker qui permet de contrôler les ordinateurs des entreprises grâce à un botnet, et désactive les services de sécurité, laissant les machines encore plus vulnérables à d’autres infections.

Pour les mobiles, les utilisateurs doivent se méfier d’AndroRat, un logiciel malveillant capable de se déguiser en application mobile légitime et de s’installer à l’insu des utilisateurs, permettant à un pirate de contrôler entièrement des appareils Android à distance. Gare également à Hummingbad. Il installe un rootkit persistant et des applications frauduleuses qui permettent des activités malveillantes telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises, dans le but d’intercepter leurs données.

Grâce aux renseignements tirés de sa carte ThreatCloud , qui recense les cyberattaques du monde entier en temps réel, Check Point a identifié plus de 1 500 familles de logiciels malveillants différentes au cours du mois de janvier, confirmant la tendance d’abord observée en décembre 2015 d’une augmentation du nombre de familles actives de 25%. Même si les familles Conficker et Sality restent les plus couramment utilisées pour le second mois consécutif, et représentent 34 % de toutes les attaques à l’échelle mondiale, Dorkbot, associé à des attaques DDoS et des exploitations de vulnérabilités ciblant des données confidentielles, est un nouveau venu dans le top trois, avec à sa charge 5 % des attaques au cours du mois.

Les trois principales* familles de logiciels malveillants représentant près de 39% du nombre total d’attaques en janvier étaient :

1. ↔ Conficker – 24% de toutes les attaques reconnues à lui seul. Les machines infectées par Conficker sont contrôlées par un botnet. Il désactive également les services de sécurité, laissant les ordinateurs encore plus vulnérables à d’autres infections.

2. ↑ Sality – Virus permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d’autres logiciels malveillants.

3. ↑ Dorkbot – Ver IRC conçu pour exécuter du code à distance et télécharger des logiciels malveillants supplémentaires sur les systèmes infectés, avec pour principal objectif le vol de données confidentielles et le lancement d’attaques de déni de service.

L’étude de Check Point a également identifié les logiciels malveillants mobiles les plus répandus au cours de janvier 2016, et précise de nouveau que les attaques contre les appareils Android sont plus courantes que pour iOS. Le top trois des logiciels malveillants mobiles était :

1. ↑ Hummingbad – Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ↓ AndroRAT – Un logiciel malveillant capable de se déguiser en application mobile légitime et de s’installer à l’insu des utilisateurs, permettant à un pirate de contrôler entièrement des appareils Android à distance.

3. ↔ Xinyin – Un cheval de Troie de fraude aux clics qui cible principalement des sites publicitaires chinois.

Nathan Shuchami, le responsable de la prévention des menaces chez Check Point, a déclaré : « La recrudescence des attaques DDoS contre les sites web publics a été très médiatisée au cours des deux derniers mois, et le fait que la famille Dorkbot est de plus en plus répandue souligne le fait que les entreprises doivent prendre des mesures pour se protéger contre de telles attaques. La portée et le volume des attaques ont continué de croître début 2016, ce qui confirme les défis présentés aux entreprises pour la protection de leurs réseaux. Il est donc essentiel qu’elles déploient une protection pour empêcher toute exploitation et veillent à ce que leurs données soient sécurisées. »

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.




Voir les articles précédents

    

Voir les articles suivants