Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point révèle les principaux malwares qui ont marqué octobre 2015

décembre 2015 par Check Point

Check Point® Software Technologies Ltd. révèle les familles les plus courantes de logiciels malveillants utilisés pour attaquer les réseaux des entreprises et les appareils mobiles dans le monde en octobre 2015. Check Point révèle également les classements des pays les plus attaqués en mois d’octobre. La France arrive en 54ème position sur 133 pays analysés, alors que parmi les pays d’Europe de l’Ouest, le Luxembourg est loin devant en 10ème position et l’Italie 40ème.

Check Point a pu collecter ces informations détaillées sur les menaces grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde entier en temps réel. Ainsi, Check Point a identifié plus de 1 500 familles de logiciels malveillants différentes au cours du mois d’octobre. Les trois types de logiciels malveillants les plus courants s’attachent au contrôle à distance des ordinateurs infectés, pour les utiliser dans le cadre d’attaques DDoS et de campagnes de Spams. Le nombre d’attaques utilisant deux familles de ransomwares et de vol d’identifiants a également fortement augmenté.

Les trois principales* familles de logiciels malveillants représentant près de 40 % du nombre total d’attaques reconnues en octobre étaient :

1. Conficker – Représentant 20 % de toutes les attaques reconnues, mais en baisse de 28 % par rapport à septembre. Les machines infectées par Conficker sont contrôlées par un botnet. Il désactive également les services de sécurité, laissant les ordinateurs encore plus vulnérables à d’autres infections.

2. Sality – La deuxième attaque la plus courante, constituant 10 % du nombre total d’attaques identifiées. Sality permet d’effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d’autres logiciels malveillants.

3. Cutwail – La troisième attaque la plus courante est un botnet principalement utilisé pour l’envoi de spam et des attaques DDoS.

Les différences de ce classement par rapport à septembre sont dues à l’émergence en 4e position du kit d’exploitation de vulnérabilités Neutrino EK, lié à des attaques de logiciels malveillants rançonneurs. Le logiciel malveillant Fareit, qui dérobe les identifiants des utilisateurs dans les navigateurs web et les emails, a fait un bond spectaculaire en passant de la 93e à la 10e position.

Les trois principales* familles de logiciels malveillants reconnues en France en octobre étaient :

1. Conficker – Les machines infectées par Conficker sont contrôlées par un botnet. Il désactive également les services de sécurité, laissant les ordinateurs encore plus vulnérables à d’autres infections.

2. Spnr – Ce Trojan passe inaperçus par les utilisateurs. Il proviendra de programmes de compromis, ou d’une pièce jointe malveillante contenu dans un mail de spam. Une fois à l’intérieur du système, il modifie les entrées de registre importantes et permet de se lancer avec Windows. La présence de cette infection constitue un risque pour votre sécurité et peut causer de graves problèmes informatiques.

3. Ramdo – Ce Trojan est non seulement capable d’attaquer un ordinateur infecté, mais également capable d’affecter l’environnement de réseaux vulnérables de l’ordinateur. Une fois dans l’ordinateur, son objectif sera de détruire tout le système.

Nathan Shuchami, Head of Threat Prevention chez Check Point, déclare : « Les données montrent que les familles de logiciels malveillants établies sont encore utilisées pour créer une tête de pont dans les réseaux des entreprises, et illustrent l’émergence rapide de nouveaux types d’attaques. Il est facile pour les pirates d’apporter de petites modifications à leur code malveillant pour lui permettre de contourner les défenses classiques. Les entreprises ont donc besoin de déployer des technologies avancées telles que Check Point SandBlast, qui est capable d’empêcher les logiciels malveillants de pénétrer dans leur réseau. Cette connaissance des principales tendances et familles de logiciels malveillants permet aux entreprises de mieux comprendre les méthodes actuellement utilisées par les agresseurs, et de prendre des mesures pour renforcer leur position de sécurité. »

Les cybercriminels ciblent également les appareils mobiles pour accéder à des données confidentielles. Les trois principales familles de logiciels malveillants mobiles d’octobre reposaient sur des exploitations de vulnérabilités d’Android :

1. Ztorg – Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs. Ce logiciel malveillant présente une croissance de 30 % par rapport à septembre.

2. Xinyin – Un cheval de Troie de fraude aux clics qui cible principalement des sites publicitaires chinois.

3. Plankton – Un cheval de Troie recueillant des données et les envoyant à un serveur distant. Il est capable de télécharger du code supplémentaire et l’exécuter sur l’appareil mobile, et d’exécuter plusieurs commandes émises par le serveur de commande de contrôle.

« Durant les 3 derniers mois, nous avons constaté une augmentation de 20 à 35 % par mois du nombre d’attaques des familles de logiciels malveillants mobiles reconnues, ce qui est nettement supérieur à la croissance des familles de logiciels malveillants générales, » ajoute Nathan Shuchami. « Le nombre de menaces ciblant les appareils mobiles augmente rapidement, mais de nombreuses entreprises n’appliquent pas les mesures de sécurité adéquates pour se protéger et protéger leurs utilisateurs. Elles font courir des risques à leurs données confidentielles. Elles doivent être conscientes de ces risques et appliquer une protection capable de stopper les logiciels malveillants mobiles. »

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.




Voir les articles précédents

    

Voir les articles suivants