Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : En août, recrudescence des ransomwares… Et pour cause ! Les entreprises qui décident de payer sont nombreuses

septembre 2016 par Check Point

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre de variantes de logiciels rançonneurs et le volume des attaques de logiciels malveillants ont augmenté en août. La société détaille également les familles de logiciels malveillants les plus répandues ciblant les réseaux des entreprises durant cette période.

Au cours du mois d’août, le nombre de familles actives de logiciels rançonneurs a augmenté de 12% tandis que le nombre de tentatives détectées d’attaques de logiciels rançonneurs a augmenté de 30%. Les deux tiers de toutes les familles de logiciels rançonneurs reconnues sont remontés dans le classement d’août, d’au moins 100 places pour la plupart d’entre elles. Check Point estime que cette tendance est la conséquence de la facilité relative avec laquelle il est possible de déployer des logiciels rançonneurs dès qu’une variante est créée, et du nombre d’entreprises qui décident tout simplement de régler les rançons pour regagner leurs données critiques. Cela rend ce vecteur d’attaque lucratif et attrayant pour les cybercriminels. Pour le cinquième mois consécutif, HummingBad est resté le logiciel malveillant le plus couramment utilisé pour attaquer les appareils mobiles, mais le nombre d’incidents détectés a diminué de plus de 50%.

Check Point a constaté que le nombre de familles de logiciels malveillants uniques et actives est resté semblable aux mois précédents. L’utilisation des logiciels malveillants reste constamment élevée. En juillet, Conficker était la famille la plus importante, représentant 14 pour cent des attaques reconnues, tandis que JBossjmx en seconde position comptait pour 9 pour cent, et Sality en troisième position comptait pour 9 pour cent également. Les dix principales familles comptaient pour 57 pour cent de toutes les attaques reconnues.

 ? Conficker - Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

 ? JBossjmx - Un ver ciblant les systèmes comportant une version vulnérable du serveur applicatif JBoss. Le logiciel malveillant crée une page JSP malveillante sur les systèmes vulnérables qui exécute des commandes arbitraires. Par ailleurs, une autre porte dérobée est créée pour obtenir des instructions auprès d’un serveur IRC distant.

 ? Sality - Un virus permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d’autres logiciels malveillants.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les appareils mobiles des entreprises en août. Le top trois des familles de logiciels malveillants mobiles était :

1. ? HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ? Ztorg - Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs.

3. ? Triada - Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

« Les entreprises sont confrontées à un paradoxe lorsqu’il s’agit de traiter avec les logiciels rançonneurs, » déclare Nathan Shuchami, Head of Threat Prevention chez Check Point. « Si elles ne paient pas la rançon, elles risquent de perdre définitivement des données critiques et des actifs précieux. Si elles paient, elles ne font qu’encourager les cybercriminels à continuer d’utiliser les logiciels rançonneurs car ils deviennent un vecteur d’attaque lucratif. Elles doivent envisager d’utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles, telles Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention, pour stopper les logiciels malveillants à l’étape de pré-infection et s’assurer qu’elles sont efficacement protégées contre les toutes dernières menaces. »

« Le nombre de familles actives de logiciels malveillants reste élevé, à mesure que les cybercriminels continuent de cibler les actifs critiques des entreprises, et les multiples méthodes d’attaque utilisées par les différentes familles représentent un défi de taille pour la protection des réseaux des entreprises contre les cybercriminels, » ajoute Nathan Shuchami.

Le Threat Index de Check Point repose sur des renseignements sur les menaces tirés de sa carte Threat Map, qui suit le déroulement des cyberattaques dans le monde entier en temps réel. La carte Threat Map est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.


Voir les articles précédents

    

Voir les articles suivants