Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : En octobre, hausse de 5% des logiciels malveillants à destination des entreprises

novembre 2016 par Check Point

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels malveillants a augmenté en octobre.

L’équipe de recherche de Check Point a constaté que le nombre de familles de logiciels malveillants actifs et le nombre d’attaques ont augmenté de 5 % au cours du mois d’octobre, portant le volume d’attaques menées contre les réseaux des entreprises à des niveaux proches des pics du début de l’année. Les attaques du logiciel rançonneur Locky ont continué de progresser. Il passe désormais de la troisième à la seconde place, tandis que le cheval de Troie bancaire Zeus a gagné deux places pour revenir parmi les trois premiers. Les raisons de la croissance continue de Locky sont la variation et l’expansion constantes de son mécanisme de diffusion, principalement via des emails de spam. Ses créateurs modifient constamment les types de fichiers utilisés pour le téléchargement du logiciel rançonneur, dont les fichiers doc, xls et swf, et la structure des emails de spam. Le logiciel rançonneur lui-même n’a rien d’exceptionnel, mais les cybercriminels investissent beaucoup de temps à maximiser le nombre de machines qu’il infecte. Pour le septième mois consécutif, HummingBad, un logiciel malveillant Android établissant un rootkit persistant pour mener différentes actions malveillantes, est resté le logiciel malveillant le plus couramment utilisé pour attaquer des appareils mobiles.

Une fois de plus, Conficker a conservé sa première place parmi les logiciels malveillants les plus répandus dans le monde. Il est responsable de 17 % des attaques reconnues. Locky en seconde place, qui n’est diffusé que depuis février de cette année, et Zeus en troisième place, sont responsables de 5 % des attaques connues.

1. ? Conficker - Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

2. ? Locky - Un logiciel rançonneur dont la diffusion a débuté en février 2016, qui se propage principalement via des emails de spam contenant un téléchargeur déguisé en pièce jointe au format Word ou Zip. Il télécharge et installe un logiciel malveillant chiffrant les fichiers des utilisateurs.

3. ? Zeus - Un cheval de Troie ciblant les plates-formes Windows, qui est souvent utilisé pour dérober des informations bancaires via l’enregistrement des frappes et le détournement de formulaires.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les entreprises, avec 25 familles parmi le top 200 des familles de logiciels malveillants ciblant les appareils mobiles. Les trois familles mobiles les plus courantes sont :

1. ? HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ? Triada - Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

3. ? XcodeGhost - Une version compromise de la plate-forme de développement Xcode pour iOS. Cette version non officielle de Xcode a été modifiée afin d’injecter du code malveillant dans toute application développée et compilée. Le code injecté envoie des informations à un serveur de commande et de contrôle, ce qui permet à l’application infectée de lire le presse-papiers de l’appareil.

« À mesure que le nombre d’attaques et de familles de logiciels malveillants augmente, la pression sur les entreprises pour assurer la protection de leur réseau devient énorme, » explique Nathan Shuchami, Head of Threat Prevention chez Check Point. « Le fait que le top dix des logiciels malveillants est resté pratiquement le même qu’en septembre suggère que les cybercriminels ont rencontré un succès considérable grâce à ces méthodes d’attaque. En conséquence, les entreprises ont besoin de protéger leurs actifs critiques de manière proactive. Il est particulièrement inquiétant qu’une famille de logiciels malveillants aussi bien établie et connue que Conficker soit si efficace, ce qui suggère que les entreprises n’utilisent pas les toutes dernières défenses multicouches. »

« Elles doivent envisager d’utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles, telles que Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention, pour stopper les logiciels malveillants à l’étape de pré-infection et s’assurer qu’elles sont efficacement protégées contre les toutes dernières menaces, » ajoute Nathan Shuchami.

Le Threat Index de Check Point repose sur des renseignements sur les menaces tirés de sa carte Threat Map, qui suit le déroulement des cyberattaques dans le monde entier en temps réel. La carte Threat Map est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.


Voir les articles précédents

    

Voir les articles suivants