Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Classement Check Point Research des principaux malwares en août 2021 : Formbook arrive à la première place

septembre 2021 par Check Point Research Team

Check Point Research (CPR), la branche de renseignement sur les menaces de Check Point® Software Technologies Ltd., publie son Classement de menace globale pour le mois d’août 2021. Les chercheurs indiquent que Formbook est désormais le logiciel malveillant le plus répandu au monde, détrônant Trickbot, qui est passé en deuxième position après trois mois passés à la tête du classement.

Le Trojan bancaire Qbot, dont les opérateurs sont connus pour faire des pauses pendant l’été, a complètement quitté le Top 10 après un long séjour dans la liste, tandis que Remcos, un cheval de Troie d’accès à distance (RAT), est entré dans le classement pour la première fois en 2021, se classant à la sixième place.

Apparu pour la première fois en 2016, Formbook est un infostealer qui récolte les informations d’identification de divers navigateurs Web, collecte des captures d’écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers selon ses ordres de commande et de contrôle (C&C). Récemment, Formbook a été distribué via des campagnes sur le thème de la COVID-19 et des e-mails de phishing. En juillet 2021, Check Point Research a signalé qu’une nouvelle souche de malware dérivée de Formbook, appelée XLoader, ciblait désormais les utilisateurs de macOS.

« Le code de Formbook contient un certain nombre d’astuces pour le rendre plus évasif et plus difficile à analyser par les chercheurs », déclare Xavier Duros, CTO de Check Point Software France. « Comme il est généralement distribué par le biais d’e-mails et de pièces jointes de phishing, la meilleure façon d’éviter une infection par Formbook est de rester très attentif à tout e-mail qui semble étrange ou provenant d’expéditeurs inconnus. Comme toujours, si ça ne paraît pas normal, c’est que ça ne l’est probablement pas. »

Top des familles de logiciels malveillants

* Les flèches indiquent le changement de position par rapport au mois précédent.

Ce mois-ci, Formbook est le malware le plus populaire, à l’échelle mondiale, avec un impact global de 4.5% des entreprises, suivi par Trickbot et Agent Tesla qui touchent respectivement 4% et 3% des entreprises dans le monde.

1. ↑ Formbook - Formbook est un Infostealer qui récolte les informations d’identification de divers navigateurs Web, collecte des captures d’écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers en fonction de ses ordres C&C.

2. ↓ Trickbot - Trickbot est un botnet dominant et un cheval de Troie bancaire constamment mis à jour avec de nouvelles capacités, fonctionnalités et vecteurs de distribution. Trickbot peut ainsi être un malware flexible et personnalisable et être distribué dans le cadre de campagnes polyvalentes.

3. ↑ Agent Tesla - Agent Tesla est un RAT avancé fonctionnant comme un enregistreur de frappe et un voleur d’informations, capable de surveiller et de collecter les saisies du clavier de la victime, le clavier du système, de faire des captures d’écran et d’exfiltrer les informations d’identification de divers logiciels installés sur la machine de la victime, comme Google Chrome, Mozilla Firefox et le client de messagerie Microsoft Outlook.

Principales vulnérabilités exploitées

Ce mois-ci, « Web Server Exposed Git Repository Information Disclosure » est la vulnérabilité exploitée la plus courante, affectant 45% des organisations dans le monde, suivie de « HTTP Headers Remote Code Execution » qui touche 43% des organisations dans le monde. « Dasan GPON Router Authentication Bypass (CVE-2018-10561) » occupe la troisième place dans la liste des vulnérabilités les plus exploitées, avec un impact global de 40%.

1. ↔ Récupération d’informations sur le référentiel Git d’un serveur web exposé - Une vulnérabilité de récupération d’informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité permettrait la publication non intentionnelle d’informations de compte.

2. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un attaquant distant peut utiliser un en-tête HTTP vulnérable pour exécuter un code arbitraire sur la machine de la victime.

3. ↑ Dasan GPON Router Authentication Bypass (CVE-2018-10561) - vulnérabilité de contournement d’authentification qui existe dans les routeurs GPON de Dasan. L’exploitation réussie de cette vulnérabilité permettrait à des attaquants à distance d’obtenir des informations sensibles et un accès non autorisé au système concerné.

Top des malwares mobiles

Ce mois-ci, xHelper occupe la 1ère place parmi les logiciels malveillants mobiles les plus répandus, suivi de AlienBot et Hiddad.

1. xHelper - Une application malveillante découverte en mars 2019, utilisée pour télécharger d’autres applications malveillantes et afficher des publicités. L’application est capable d’échapper à l’attention des utilisateurs et de se réinstaller en cas de désinstallation.

2. AlienBot - La famille de malwares AlienBot est un Malware-as-a-Service (MaaS) pour les appareils Android qui permet à un attaquant distant, dans un premier temps, d’injecter du code malveillant dans des applications financières légitimes. L’attaquant obtient l’accès aux comptes des victimes, et finit par contrôler complètement leur dispositif.

3. FluBot - FluBot est un logiciel malveillant de type botnet Android distribué par le biais de SMS de phishing, le plus souvent en se faisant passer pour des marques de livraison logistique. Une fois que l’utilisateur a cliqué sur le lien contenu dans le message, FluBot est installé et a accès à toutes les informations sensibles du téléphone.

La cartographie de l’indice mondial d’impact des menaces et de ThreatCloud de Check Point est alimentée par l’intelligence ThreatCloud de Check Point. ThreatCloud fournit des renseignements sur les menaces en temps réel provenant de centaines de millions de capteurs dans le monde entier, sur les réseaux, les terminaux et les mobiles. L’intelligence est enrichie par des moteurs basés sur l’IA et des données de recherche exclusives provenant de Check Point Research - la branche intelligence et recherche de Check Point.

La liste complète des 10 principales familles de logiciels malveillants en août est disponible sur le blog de Checkpoint.




Voir les articles précédents

    

Voir les articles suivants