Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Check Point : Les attaques sur mobiles ont le vent en poupe

avril 2016 par Check Point

Durant Check Point Experience (CPX), la conférence annuelle européenne de la société, Check Point® Software Technologies Ltd. a dévoilé les principales familles de logiciels malveillants utilisés pour attaquer les réseaux des entreprises et les appareils mobiles dans le monde en mars 2016.

Après son entrée dans le top dix en février 2016, l’agent mobile HummingBad est devenu le sixième type le plus courant d’attaque de logiciels malveillants dans le monde entier en mars. Il est également entré dans le top dix pour l’ensemble du premier trimestre 2016, malgré sa récente découverte en février. Les attaques contre les appareils mobiles Android utilisant cette famille de logiciels malveillants se développent donc très rapidement.

Check Point a identifié 1 300 familles de logiciels malveillants uniques au cours de mars, soit une légère baisse par rapport au mois précédent prouvant que les cybercriminels n’ont pas besoin de développer de nouveaux logiciels malveillants pour lancer des attaques. Il leur suffit simplement de faire de petits changements dans les familles existantes pour permettre à la variante de contourner les mesures de sécurité traditionnelles. Des mesures avancées de prévention des menaces, telles que les solutions Check Point SandBlast et Mobile Threat Prevention, sont également nécessaires sur les réseaux, les postes et les appareils mobiles, pour stopper les logiciels malveillants à l’étape de pré-infection.

Les trois principales* familles de logiciels malveillants représentant près de 34% du nombre total d’attaques en mars étaient :

1. ↔ Conficker - 20 % de toutes les attaques reconnues à lui seul. Les machines infectées par Conficker sont contrôlées par un botnet. Il désactive également les services de sécurité, laissant les ordinateurs encore plus vulnérables à d’autres infections.

2. ↔ Sality – 9,5% des attaques reconnues. Virus permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d’autres logiciels malveillants.

3. ↑ Cutwail - 4 % des attaques reconnues. Un botnet principalement utilisé pour l’envoi de spam et des attaques DDoS. Une fois installés, les bots se connectent directement à leur serveur de commande et de contrôle, et reçoivent des instructions concernant les emails qu’ils doivent envoyer. Lorsque leur tâche est terminée, les bots communiquent à leur opérateur des statistiques précises sur leurs activités.

L’étude de Check Point a également identifié les logiciels malveillants mobiles les plus répandus au cours de mars 2016. Le top trois des logiciels malveillants mobiles était :

1. ↔ HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ↔ AndroRAT - Un logiciel malveillant capable de se déguiser en application mobile légitime et de s’installer à l’insu des utilisateurs, permettant à un pirate de contrôler entièrement des appareils Android à distance.

3. ↑ Iop - Un logiciel malveillant Android installant des applications et affichant de nombreuses publicités à l’aide d’un accès root sur les appareils mobiles. La quantité de publicités et d’applications installées impacte fortement les ressources des appareils et les rend difficilement utilisables.

Nathan Shuchami, le responsable de la prévention des menaces chez Check Point, a déclaré : « Suite à son entrée inquiétante dans les dix premières familles de logiciels malveillantes en février, les attaques utilisant HummingBad ne cessent de croitre. La recrudescence de cette menace encore inconnu il y a peu, souligne le fait que les entreprises doivent prendre des mesures pour se protéger contre de telles attaques. Les entreprises étant de plus en plus dépendantes des appareils mobiles, il est plus que jamais nécessaire de se protéger efficacement. »

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.




Voir les articles précédents

    

Voir les articles suivants