Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Top 10 / octobre 2018 : Les malwares les plus actifs en France

novembre 2018 par Check Point

Check Point® Software Technologies Ltd. vient de publier son Global Threat Index pour le mois d’octobre 2018.

Bien que les cryptominers continuent de dominer le classement, ce rapport révèle qu’un cheval de Troie d’accès distant (RAT) a atteint pour la première fois le top 10 du Global Threat Index. En effet, au cours du mois d’octobre, les chercheurs de Check Point ont découvert une vaste campagne de malwares diffusant un cheval de Troie d’accès à distance, nommé « FlawedAmmy », qui permet aux hackers de prendre le contrôle des ordinateurs et données des victimes.

Comme mentionné, les logiciels malveillants de cryptomining continuent de dominer la tête du classement. Coinhive est ainsi le malware le plus répandu au monde, avec un impact global de 18%. Cryptoloot, qui a déjà pris la 3e position du Global Threat Index de Check Point en septembre, se positionne désormais à la seconde place, avec un impact sur 8% des entreprises mondiales.

« Le mois d’octobre a été marqué pour la première fois par l’entrée d’un RAT dans le top 10 du Global Threat Index », a déclaré Thierry Karsenti, Vice-Président Technique Europe de Check Point. « Bien que nous ayons détecté plusieurs campagnes de diffusion du RAT FlawedAmmyyy au cours des derniers mois, la dernière enregistrée est de loin la plus importante en termes d’impact global. Même si les cryptominers restent la menace dominante, cette entrée dans le classement indique que les données telles que les identifiants de connexion, fichiers sensibles et informations bancaires constituent un réel attrait aux yeux des cybercriminels. »

Enfin, voici le Top 10 des malwares les plus actifs en France au mois d’octobre :

Nom du malware Description Impact mondial Impact sur le pays

Coinhive Ce cryptominer est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée. 18,32% 18,71%%

Roughted Campagne de publicité malveillante à grande échelle, elle est utilisée pour diffuser divers sites Web et charges embarquées malveillants tels que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilité et les logiciels de rançon. Elle permet d’attaquer n’importe quel type de plateforme et de système d’exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer de la manière la plus efficace. 6,42% 12,73% Jsecoin Ce mineur JavaScript peut être intégré à n’importe quel site Web. JSEcoin permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité. 5,69% 6,94%

Conficker Conficker est un ver informatique qui cible le système d’exploitation Windows. Il exploite les vulnérabilités de l’OS pour voler des données telles que des mots de passe. Ainsi, il prend le contrôle des ordinateurs touchés, les transformant en « zombie ». Les ordinateurs contrôlés forment alors un réseau, utile aux hackers. 4,39% 5.69%

Cryptoloot Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-mining, en ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises. Similaire à Coinhive, ce programme est implanté sur des pages Web et utilise le pouvoir de traitement des internautes pour exploiter tous types de crypto-monnaies. 8,07% 5,01%

Dorkbot Dorkbot est un ver informatique basé sur un IRC conçu pour permettre l’exécution de code à distance, ainsi que le téléchargement de logiciels malveillants vers le système déjà infecté. Ce dernier permet de voler des informations sensibles et de lancer des attaques par déni de service. Il installe un rootkit en mode utilisateur pour empêcher l’affichage ou l’altération des fichiers et modifie le registre pour s’assurer qu’il s’exécute chaque fois que le système démarre. Il enverra des messages à tous les contacts de l’utilisateur infecté ou détournera un thread existant pour diffuser un lien renvoyant vers la copie du ver. 6,82% 3,76%

FlawedAmmyRAT Ce cheval de Troie d’accès à distance (RAT) a été développé à partir du code source du logiciel d’administration à distance « Ammyyy Admin » qui a été utilisé à la fois dans des attaques par courriel hautement ciblées et dans des campagnes de pourriels massives. Il met en œuvre des fonctions de porte dérobée communes, permettant aux hackers de gérer des fichiers, effectuer des screenshots ou encore contrôler la machine à distance. 2,60% 3,18%

Ramnit Ramnit est un ver informatique qui se propage principalement par l’intermédiaire de disques amovibles et de fichiers téléchargés vers des services FTP publics. Le logiciel malveillant créer une copie de lui-même pour infecter le système. 4,40% 2,60%

Andromeda Repéré pour la première fois en 2011, Andromeda est un bot modulaire principalement utilisé comme porte dérobée afin de diffuser des logiciels malveillants supplémentaires sur les systèmes infectés. Il peut aussi être modifié dans le but de créer différents types de botnets. 6,34% 2,22% Necurs Ce botnet est l’un des plus actifs au monde, et on estime qu’en 2016, il comptait environ 6 millions de bots. Il propage de nombreuses variantes de logiciels malveillants, principalement des chevaux de Troie bancaires et des ransomwares. 2,20% 2,12%




Voir les articles précédents

    

Voir les articles suivants