Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les logiciels malveillants « les plus recherchés » en mars 2020 en France

avril 2020 par Check Point® Software Technologies Ltd.

Check Point® Software Technologies Ltd. a publié son tout dernier indice Check Point des menaces pour mars 2020, via Check Point Research, son équipe dédiée d’intelligence sur les menaces.

Top 10 en France

Famille de logiciel malveillant Description Impact global Impact dans le pays
JSEcoin Un extracteur en JavaScript qui peut être intégré dans des sites web. _ Avec JSEcoin, il est possible d’exécuter directement l’extracteur dans un navigateur en échange d’une navigation sans publicité, de la monnaie dans des jeux et d’autres avantages. 3,52 % 7,69 %
Trickbot Une variante de Dyre apparue en octobre 2016. Depuis sa première apparition, elle cible les banques, principalement en Australie et au Royaume-Uni, et dernièrement, en Inde, à Singapour et en Malaisie. 3,31 % 5,08 %
XMRig Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert pour la première fois en mai 2017. 5,02 % 3,00 %
Dridex Un cheval de Troie bancaire qui cible la plateforme Windows. Il est diffusé par des campagnes de spam et des kits d’exploitation de vulnérabilités, et s’appuie sur des WebInjects pour intercepter et rediriger les identifiants bancaires vers un serveur contrôlé par les pirates. Dridex contacte un serveur distant, envoie des informations sur le système infecté, et peut également télécharger et utiliser des modules supplémentaires pour le contrôle à distance. 3,33 % 2,61 %
Formbook Un ver informatique ciblant le système d’exploitation Windows. Détecté pour la première fois en 2016, il est commercialisé dans les forums de piratage underground pour ses techniques de fraude avancées à un prix relativement bas. Il collecte des identifiants dans différents navigateurs web, effectue des captures d’écran, surveille et enregistre les frappes au clavier, et télécharge et exécute des fichiers en fonction des ordres reçus depuis un serveur de commande et de contrôle. 2,06 % 1,83 %
Emotet Un cheval de Troie avancé, autonome et modulaire. Auparavant un cheval de Troie bancaire, il est actuellement utilisé pour diffuser d’autres logiciels malveillants ou mener d’autres campagnes malveillantes. Il utilise plusieurs méthodes et techniques d’évasion pour maintenir la persistance et échapper à toute détection. Il peut être transmis via des emails de spam et de phishing contenant des pièces jointes ou des liens malveillants. 2,22 % 1,69 %
Vivin Ce logiciel malveillant qui utilise de nombreuses adresses de portefeuilles de Monero et corrompt les chaînes d’approvisionnement de code. 0,32 % 1,04 %
Razy Un logiciel rançonneur qui fonctionne sous Microsoft Windows. Il chiffre les données des victimes à l’aide du chiffrement AES. Une fois qu’un fichier est chiffré, Razy ajoute l’extension « .the Razy » au nom du fichier. 0,97 % 0,91 %
Glupteba Une porte dérobée qui s’est progressivement transformée en botnet. En 2019, il comprenait un mécanisme de mise à jour des adresses des serveurs de commande et de contrôle via des listes de Bitcoin publiques, une fonction de vol d’identifiants de navigateur et un exploiteur de vulnérabilités de routeurs. 1,71 % 0,91 %
Tofsee Un diffuseur de logiciels malveillants ciblant la plate-forme Windows. Il tente de télécharger et d’exécuter des fichiers malveillants supplémentaires sur les systèmes ciblés, et peut télécharger et afficher une image à un utilisateur dans le but de masquer son véritable objectif. 0,81 % 0,91 %
Rig Ce kit comporte des exploitations de vulnérabilités pour Flash, Java, Silverlight et Internet Explorer. La chaîne d’infection commence par une redirection vers une page d’atterrissage contenant du code JavaScript recherchant des vulnérables dans des plug-ins et fournissant le code malveillant correspondant. 1,85 % 0,91 %
Ramnit Un ver qui se propage principalement via des lecteurs amovibles et des fichiers téléchargés à partir de serveurs FTP publics. Il crée une copie de lui-même pour infecter les disques amovibles et permanents. Il fonctionne également comme une porte dérobée. 2,01 % 0,91 %




Voir les articles précédents

    

Voir les articles suivants