Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Research : Chaîne logistique, messagerie électronique, mobile, Cloud... aucun environnement n’est à l’abri des cyberattaques

juillet 2019 par Check Point

Avec une augmentation de 50 % du nombre d’attaques depuis 2018, le Rapport de Check Point sur les tendances des cyberattaques au premier semestre 2019 révèle également que les logiciels malveillants bancaires ont évolué pour devenir une menace mobile très courante

Check Point® Software Technologies Ltd. a publié aujourd’hui son « Rapport sur les tendances des cyberattaques au premier semestre 2019 », révélant qu’aucun environnement n’est à l’abri des cyberattaques. Les pirates continuent de développer de nouveaux ensembles d’outils et de techniques, ciblant les actifs des entreprises stockés dans le Cloud, les appareils mobiles personnels, les applications de fournisseurs de confiance, et même les plates-formes de messagerie les plus courantes :

- Banque mobile : Avec une augmentation de plus de 50 % du nombre d’attaques par rapport à 2018, les logiciels malveillants bancaires ont évolué, et sont devenus une menace mobile très courante. Les logiciels malveillants bancaires sont aujourd’hui capables de dérober les données relatives à des paiements, des identifiants et des fonds sur les comptes bancaires des victimes. Les nouvelles versions de ces logiciels malveillants peuvent être désormais diffusées massivement par quiconque est disposé à payer.

- Attaques de la chaîne d’approvisionnement des logiciels : Les pirates étendent notamment leurs vecteurs d’attaque à la chaîne d’approvisionnement des logiciels. Dans ce type d’attaque, les pirates injectent généralement du code malveillant dans un logiciel légitime, en modifiant et en infectant l’un des modules composant le logiciel.

- Messagerie : Les pirates ont commencé à utiliser différentes techniques d’évasion conçues pour contourner les solutions de sécurité et les filtres antispam, en encodant les emails, en incorporant une image du message dans le corps de l’email, et en utilisant du code sous-jacent complexe qui mélange des lettres en texte brut avec des caractères HTML. Les méthodes supplémentaires permettant aux fraudeurs d’échapper aux filtres antispam et d’atteindre la boîte de réception des cibles incluent l’ingénierie sociale, ainsi que la modification et la personnalisation du contenu des messages.

- Cloud : La popularité croissante des environnements de Cloud public a conduit à une augmentation du nombre de cyberattaques visant l’énorme réservoir de ressources et de données sensibles résidant sur ces plates-formes. L’absence de pratiques de sécurité, les erreurs de configuration et la mauvaise gestion des ressources du Cloud, restent les menaces les plus importantes pour l’écosystème du Cloud en 2019, soumettant les actifs dans le Cloud à un large éventail d’attaques.

Principaux botnets malveillants du premier semestre 2019

1. Emotet (29 %) – Un cheval de Troie avancé, autonome et modulaire. Auparavant un cheval de Troie bancaire, il est actuellement utilisé pour diffuser d’autres logiciels malveillants ou mener d’autres campagnes malveillantes. Il utilise plusieurs techniques de persistance et d’évasion pour échapper à toute détection, et peut être transmis via des emails de spam et de phishing contenant des pièces jointes ou des liens malveillants.

2. Dorkbot (18 %) – Un ver IRC conçu pour exécuter du code à distance et télécharger des logiciels malveillants supplémentaires sur les systèmes infectés, avec pour principal objectif le vol de données confidentielles et le lancement d’attaques de déni de service.

3. Trickbot (11 %) – Une variante de Dyre apparue en octobre 2016. Depuis sa première apparition, elle cible les banques, principalement en Australie et au Royaume-Uni, et dernièrement, en Inde, à Singapour et en Malaisie.

Principaux extracteurs de cryptomonnaie du premier semestre 2019

1. Coinhive (23 %) – Un logiciel malveillant conçu pour extraire de la cryptomonnaie Monero sans l’approbation de l’utilisateur durant la consultation d’une page web. Coinhive n’est apparu qu’en septembre 2017, mais a touché 12 % des entreprises dans le monde.

2. Cryptoloot (22 %) – Un logiciel malveillant en Javascript conçu pour extraire de la cryptomonnaie Monero sans l’approbation de l’utilisateur durant la consultation d’une page web.

3. XMRig (20 %) – Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert pour la première fois en mai 2017.

Principaux logiciels malveillants mobiles du premier semestre 2019

1. Triada (30 %) – Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Elle insère également de fausses URL dans le navigateur.

2. Lotoor (11 %) – Un outil de piratage ciblant des vulnérabilités du système d’exploitation Android afin d’obtenir des privilèges root sur les appareils mobiles compromis.

3. Hiddad (7 %) – Un logiciel malveillant Android reconditionnant des applications légitimes, puis les publiant dans une boutique d’applications tierce. Il est également en mesure d’accéder aux informations de sécurité intégrées au système d’exploitation, afin de permettre à l’agresseur d’obtenir les données confidentielles des utilisateurs.

Principaux logiciels malveillants bancaires du premier semestre 2019

1. Ramnit (28 %) – Un cheval de Troie bancaire dérobant les identifiants de sites bancaires, mots de passe FTP, cookies de session et données personnelles.

2. Trickbot (21 %) – Une variante de Dyre apparue en octobre 2016. Depuis sa première apparition, elle cible les banques, principalement en Australie et au Royaume-Uni, et dernièrement, en Inde, à Singapour et en Malaisie.

3. Ursnif (10 %) – Un cheval de Troie ciblant la plate-forme Windows. Il se transmet généralement via les kits d’exploitation de vulnérabilités Angler et Rig tour à tour. Il est capable de dérober des informations relatives au logiciel de paiement Verifone pour point de vente. Il contacte un serveur distant pour y transmettre les informations collectées, recevoir des instructions, et télécharger des fichiers sur le système infecté pour les exécuter.

Le « Rapport de Check Point sur les tendances des cyberattaques au premier semestre 2019 » fournit un aperçu détaillé du paysage des cybermenaces. Ces résultats sont basés sur des données tirées de Check Point ThreatCloud entre janvier et juin 2019, mettant en évidence les tactiques clés utilisées par les cybercriminels pour attaquer les entreprises. Un exemplaire intégral du rapport est disponible ici.




Voir les articles précédents

    

Voir les articles suivants