Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point Threat Index : En mai, Fireball et Wannacry ont touché plus d’une entreprise sur 4 dans le monde

juin 2017 par Check Point

Check Point® Software Technologies Ltd. révèle que plus d’une entreprise sur quatre dans le monde a été affectée par les attaques Fireball ou Wannacry en mai, selon son dernier indice global des menaces.

Deux des trois principales familles de logiciels malveillants qui se sont répandues sur les réseaux à l’échelle mondiale étaient des attaques précédemment inconnues. Fireball a touché une entreprise sur cinq dans le monde, RoughTed en seconde position a touché 16 % des entreprises, et WannaCry en troisième position a touché près de 8 % des entreprises dans le monde. Ces deux variantes de logiciels malveillants, Fireball et WannaCry, se sont rapidement répandues dans le monde entier tout au long du mois de mai.

Les logiciels malveillants les plus répandus démontrent le large éventail de vecteurs et de cibles d’attaque utilisés par les cybercriminels et affectant toutes les étapes de la chaîne d’infection. Fireball prend le contrôle des navigateurs cibles et les transforme en zombies afin de les utiliser pour mener différentes activités, notamment l’installation de logiciels malveillants supplémentaires ou le vol de précieux identifiants. En revanche, RoughTed est une campagne de publicités malveillantes à grande échelle, et WannaCry profite d’une exploitation de vulnérabilité SMB de Windows appelée EternalBlue pour se propager à l’intérieur des réseaux et d’un réseau à un autre. Wannacry a été particulièrement médiatisé, en raison des nombreux réseaux qu’il a perturbé.

En plus des trois principales familles, d’autres nouvelles variantes sont apparues dans le top 10 de l’indice, y compris Jaff (8e), une autre forme de logiciel rançonneur, ce qui montre bien à quel point ce vecteur d’attaque particulier est profitable pour les pirates.

Top 3 des logiciels malveillants « les plus recherchés » en mai 2017 :
* Les flèches indiquent le changement de position par rapport au mois précédent.

1. ? Fireball – Ce détourneur de navigateur peut servir de programme de téléchargement de logiciels malveillants. Il est capable d’exécuter n’importe quel programme sur les machines des victimes, et mener de nombreuses activités allant du vol d’identifiants à l’installation de logiciels malveillants supplémentaires.
2. ? RoughTed – Ce logiciel de publicités malveillantes à grande échelle est utilisé pour diffuser des sites web malveillants et des charges embarquées malveillantes telles que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilités et des logiciels rançonneurs. Il est en mesure d’attaquer n’importe quel type de plate-forme et de système d’exploitation, et utilise des techniques de prise d’empreintes et de contournement de bloqueurs de publicités pour délivrer l’attaque la plus pertinente.
3. ? WannaCry – Ce logiciel rançonneur a été découvert lors d’une attaque à grande échelle en mai 2017 ciblant une vulnérabilité SMB de Windows appelée EternalBlue, afin de se propager à l’intérieur des réseaux et d’un réseau à un autre.
En ce qui concerne les logiciels malveillants mobiles, HummingBad est de retour en tête de liste, suivi de près par Hiddad et Triada :

Top 3 des logiciels malveillants mobiles « les plus recherchés » :
1. HummingBad – Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent, à l’aide de légères modifications, des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.
2. Hiddad – Logiciel malveillant Android reconditionnant des applications légitimes, puis les publiant dans une boutique d’applications tierce. Sa fonction principale est l’affichage de publicités, mais il est également en mesure d’accéder aux informations de sécurité intégrées au système d’exploitation, afin de permettre à l’agresseur d’obtenir les données confidentielles des utilisateurs.
3. Triada – Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.

« La quantité de nouvelles familles de logiciels malveillants parmi les cyberattaques les plus répandues au monde ce mois-ci souligne à quel point les cybercriminels sont innovants, et à quel point il est dangereux pour les entreprises de baisser leur garde, » commente Maya Horowitz, Threat Intelligence, Group Manager, chez Check Point. « Les entreprises doivent se rappeler que l’impact financier des cyberattaques va bien au-delà de l’incident initial. La restauration des services clés et la réparation des dommages causés à la réputation peuvent être un processus long et coûteux. Les entreprises de chaque secteur ont donc besoin d’une approche multicouches pour leur cybersécurité. Par exemple, SandBlast™ Zero-Day Protection et Mobile Threat Prevention protègent contre quasiment tous les types d’attaques en constante évolution, et protègent également contre les variantes de logiciels malveillants. »

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.


Voir les articles précédents

    

Voir les articles suivants