Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Consulter ses comptes en ligne au bureau se révèle être un acte particulièrement risqué !

juillet 2016 par Check Point

Check Point® Software Technologies Ltd. vient de publier son tout dernier Threat Index, détaillant les principales familles de logiciels malveillants utilisées pour attaquer les réseaux des entreprises, et les appareils mobiles, dans le monde.

En mai, les entreprises ont dû faire face à Tinba, un logiciel malveillant capable de voler les identifiants de connexion des employés, lorsque ces derniers souhaitaient accéder à leur site de banque en ligne, depuis leur ordinateur de bureau.

Les terminaux mobiles des entreprises, quand à eux, restent la cible principale de HummingBad, qui permet notamment l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

Check Point a détecté 2 300 familles de logiciels malveillants uniques et actifs attaquant les réseaux d’entreprise en mai. C’est le deuxième mois consécutif que Check Point observe une augmentation du nombre de familles de logiciels malveillants uniques, après avoir signalé une augmentation de 50% de mars à avril. Cette augmentation continue du nombre de variantes de logiciels malveillants actifs démontre le large éventail de menaces et l’ampleur des défis auxquels les équipes de sécurité sont confrontées pour stopper les attaques menées contre leurs données. Notamment :

 Même si Conficker est resté le logiciel malveillant le plus couramment utilisé durant cette période, le logiciel malveillant bancaire Tinba est devenu la deuxième forme la plus répandue d’infection le mois dernier. Il permet aux pirates de dérober les identifiants de leurs victimes à l’aide d’injections de code dans des pages web, et s’active lorsque les utilisateurs tentent de se connecter au site web de leur banque.

 Les attaques menées contre les appareils Android restent constantes. Le logiciel malveillant HummingBad sous Android est resté dans le top 10 des attaques de logiciels malveillants sur toutes les plates-formes durant cette période. Malgré n’avoir été découvert par des chercheurs de Check Point qu’en février, il a rapidement été adopté par de nombreux pirates, ce qui prouve que ces derniers considèrent que les appareils mobiles Android sont des points faibles dans la sécurité des entreprises et des cibles potentiellement fructueuses.

« Nous continuons de voir une augmentation significative du nombre de familles de logiciels malveillants uniques et actifs ciblant les réseaux d’entreprises, ce qui démontre bien les efforts que les pirates consacrent à la création de nouvelles attaques zero-day, et l’ampleur des défis auxquels les entreprises sont confrontées pour protéger leur réseau contre les cybercriminels, » déclare Nathan Shuchami, responsable de la prévention des menaces chez Check Point. « Les entreprises doivent envisager d’utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles pour stopper les logiciels malveillants à l’étape de pré-infection, et s’assurer qu’elles sont effectivement protégées contre les toutes dernières menaces. »

En mai, Conficker était la famille la plus importante représentant 14% des attaques reconnues, tandis que Tinba et Sality, en seconde et en troisième position, comptaient pour 9% chacun. Les dix principales familles comptaient pour plus de 60% de toutes les attaques reconnues.

1. ? Conficker - Un ver permettant des opérations à distance, des téléchargements de logiciels malveillants et le vol d’identifiants, en désactivant les services de sécurité des systèmes Microsoft Windows. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

2. ? Tinba - Appelé également Tiny Banker et Zusy, Tinba est un cheval de Troie bancaire qui dérobe les identifiants de ses victimes à l’aide d’injections de code dans des pages web. Il s’active lorsque les utilisateurs essaient de se connecter au site web de leur banque.

3. ? Sality - Un virus infectant les systèmes Microsoft Windows pour permettre des opérations à distance et des téléchargements de logiciels malveillants supplémentaires. En raison de sa complexité et sa capacité d’adaptation, Sality est considéré comme étant l’un des logiciels malveillants les plus redoutables à ce jour.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les appareils mobiles des entreprises en mai avec six entrées dans le top 100 général. La plupart d’entre elles ciblent Android, mais dans la continuité de la tendance observée en avril, plusieurs familles ciblent iOS. Le top trois des familles de logiciels malveillants mobiles était :

1. ? HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent, à l’aide de légères modifications, des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ? Iop - Un logiciel malveillant Android installant des applications et affichant de nombreuses publicités à l’aide d’un accès root sur les appareils mobiles. La quantité de publicités et d’applications installées impacte fortement les ressources des appareils et les rend difficilement utilisables.

3. ? XcodeGhost - Une version compromise de la plate-forme de développement Xcode pour iOS. Cette version non officielle de Xcode a été modifiée afin d’injecter du code malveillant dans toute application développée et compilée. Le code injecté envoie des informations à un serveur de commande et de contrôle, ce qui permet à l’application infectée de lire le presse-papiers de l’appareil.


Voir les articles précédents

    

Voir les articles suivants