Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

octobre 2016 par Check Point

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La société détaille également les familles de logiciels malveillants les plus répandues ciblant les réseaux des entreprises durant cette période.

Pour la première fois depuis le lancement du Threat Index, les logiciels rançonneurs sont passés dans le top 3 des logiciels malveillants les plus répandus. Le logiciel rançonneur Locky représente 6% de toutes les attaques reconnues dans le monde en septembre. La part relative des attaques de logiciels rançonneurs dans le volume total d’attaques mondiales a augmenté de 13%. Le nombre de familles de logiciels malveillants actifs est resté élevé, avec trois nouvelles entrées dans le top 10 : Chanitor, un téléchargeur de code malveillant, le kit d’exploitation de vulnérabilités Blackhole, et Nivdort, un bot multifonction. Pour le sixième mois consécutif, HummingBad reste le logiciel malveillant le plus couramment utilisé pour attaquer les appareils mobiles.

Conficker était la famille la plus importante représentant 14% des attaques reconnues. Sality en seconde position comptait pour 6% et Locky en troisième position comptait également pour 6 %. Les dix principales familles comptaient pour 50% de toutes les attaques reconnues.

- 1. ↔ Conficker - Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

- 2. ↑ Sality - Un virus permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d’autres logiciels malveillants.

- 3. ↑ Locky - Un logiciel rançonneur dont la diffusion a débuté en février 2016, qui se propage principalement via des emails de spam contenant un téléchargeur déguisé en pièce jointe au format Word ou Zip. Il télécharge et installe un logiciel malveillant chiffrant les fichiers des utilisateurs.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les appareils mobiles des entreprises en septembre. Le top trois des familles de logiciels malveillants mobiles était :

- 1. ↔ HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

- 2. ↑ Triada - Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

- 3. ↓ Ztorg - Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs.

« La croissance continue des logiciels rançonneurs est une conséquence directe du nombre d’entreprises qui paient tout simplement une rançon pour récupérer leurs données critiques, ce qui en fait un vecteur d’attaque lucratif et attractif pour les cybercriminels, » explique Nathan Shuchami, Head of Threat Prevention chez Check Point. « Les entreprises doivent envisager d’utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles, telles Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention, pour stopper les logiciels malveillants à l’étape de pré-infection et s’assurer qu’elles sont efficacement protégées contre les toutes dernières menaces. »

« En raison du nombre de familles de logiciels malveillants actifs restant élevé et des méthodes d’attaque utilisées par les différentes familles, l’ampleur du défi auquel les entreprises sont confrontées pour protéger leur réseau contre les cybercriminels apparaît clairement, » conclut Nathan Shuchami.


Le Threat Index de Check Point repose sur des renseignements sur les menaces tirés de sa carte Threat Map, qui suit le déroulement des cyberattaques dans le monde entier en temps réel. La carte Threat Map est alimentée par des renseignements issus de Check Point ThreatCloudTM, un réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.




Voir les articles précédents

    

Voir les articles suivants