Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : HummingBad, le malware mobile préféré des hackers depuis maintenant 3 mois !

août 2016 par Check Point

Check Point® Software Technologies Ltd. a révélé que le nombre de familles de logiciels malveillants actifs a diminué de 5%, lors de l’annonce du classement des familles de logiciels malveillants les plus répandues le mois dernier.

Au cours de juillet, Check Point a détecté 2 300 familles de logiciels malveillants uniques et actifs s’attaquant aux réseaux des entreprises, soit une diminution de 5% par rapport à juin.

Conficker reste le logiciel malveillant le plus couramment utilisé. Malgré la diminution globale du nombre de logiciels malveillants actifs, la fréquence des logiciels malveillants mobiles a augmenté et représente 9% des logiciels malveillants actifs, soit une augmentation de 50% par rapport à juin. Pour le quatrième mois consécutif HummingBad est le logiciel malveillant le plus couramment utilisé pour attaquer les appareils mobiles.

Pour la première fois en quatre mois, Check Point a détecté une baisse du nombre de familles de logiciels malveillants uniques, mais leur volume total reste cependant parmi les plus élevés cette année. Ce nombre continuellement élevé de variantes de logiciels malveillants actifs démontre une fois de plus le large éventail de menaces pesant sur les réseaux des entreprises et l’ampleur des défis auxquels les équipes de sécurité sont confrontées pour stopper les attaques menées contre leurs données.

En juillet, Conficker était la famille la plus importante représentant 13% des attaques reconnues, tandis que JBossjmx, en seconde position, comptait pour 12%, et Sality en troisième position comptait pour 8%. Les dix principales familles comptaient pour plus de 60% de toutes les attaques reconnues.

1. ? Conficker – Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

2. ? JBossjmx – Un ver ciblant les systèmes comportant une version vulnérable du serveur applicatif JBoss. Le logiciel malveillant crée une page JSP malveillante sur les systèmes vulnérables qui exécute des commandes arbitraires. Par ailleurs, une autre porte dérobée est créée pour obtenir des instructions auprès d’un serveur IRC distant.

3. ? Sality – Un virus permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d’autres logiciels malveillants.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les appareils mobiles des entreprises en juillet avec dix-huit entrées dans le top 200 général. Le top trois des familles de logiciels malveillants mobiles était :

1. ? HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ? Ztorg - Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs.

3. ? XcodeGhost - Une version compromise de la plate-forme de développement Xcode pour iOS. Cette version non officielle de Xcode a été modifiée afin d’injecter du code malveillant dans toute application développée et compilée. Le code injecté envoie des informations à un serveur de commande et de contrôle, ce qui permet à l’application infectée de lire le presse-papiers de l’appareil.

« Les entreprises ne doivent pas se laisser gagner par un sentiment de fausse sécurité résultant de la légère baisse du nombre de familles de logiciels malveillants actifs au cours de juillet. Le nombre de familles actives reste encore à des niveaux presque record, soulignant l’ampleur des défis auxquels les entreprises sont confrontées pour protéger leur réseau contre les cybercriminels. Les entreprises doivent continuer de protéger leur réseau avec vigilance, » déclareNathan Shuchami, head of threat prevention chez Check Point. « Elles doivent envisager d’utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles, telles Check Point SandBlast™ et Mobile Threat Prevention, pour stopper les logiciels malveillants à l’étape de pré-infection et s’assurer qu’elles sont efficacement protégées contre les toutes dernières menaces. »


À propos du Threat Index de Check Point

L’indice de menace Check Point repose sur des renseignements sur les menaces tirés de sa carte Threat Map, qui suit le déroulement des cyberattaques dans le monde entier en temps réel. La carte Threat Map est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.


Voir les articles précédents

    

Voir les articles suivants