Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Top 10 - août 2018 : Les malwares les plus actifs en France

septembre 2018 par Check Point

Check Point® Software Technologies Ltd. vient de publier son Global Threat Index pour le mois d’août 2018.

Ce dernier met en lumière l’augmentation significative des attaques utilisant le Trojan bancaire Ramnit au cours des derniers mois. A l’échelle internationale, leur impact a doublé suite à une campagne de grande ampleur visant à convertir les machines des victimes en serveurs proxy malveillants.

Le mois d’août a aussi été marqué par la progression de Ramnit, qui prend la 6e position du Global Threat Index de Check Point, devenant ainsi le cheval de Troie bancaire le plus répandu au monde.

"C’est le deuxième été consécutif que nous constatons une hausse de l’utilisation de chevaux de Troie bancaires", a déclaré Thierry Karsenti, Vice-Président Technique Europe de Check Point. "Cette tendance nous montre que les habitudes estivales de navigation des les rendent beaucoup plus vulnérables à ce type d’attaques, qui sont de plus en plus sophistiquées. Il est donc essentiel pour les entreprises d’adopter une stratégie de cybersécurité à plusieurs niveaux, les protégeant à la fois contre les cyber-attaques de malwares connus et celles de nouveaux logiciels malveillants".

Le cryptominer Coinhive est resté, quant à lui, le malware le plus répandu, avec un impact sur 17% des organisations mondiales. Dorkbot et Andromeda se classent respectivement en deuxième et troisième position, avec un impact global de 6% chacun.

Pour finir, voici le Top 10 du mois d’août en France :

Coinhive Ce cryptominer est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée.

Roughted Campagne de publicité malveillante à grande échelle, elle est utilisée pour diffuser divers sites Web et charges embarquées malveillants tels que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilité et les logiciels de rançon. Elle peut être utilisé pour attaquer n’importe quel type de plateforme et de système d’exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer de la manière la plus efficace.

Jsecoin Ce mineur JavaScript peut être intégré à n’importe quel site Web. JSEcoin permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité.

Conficker Conficker est un ver informatique qui cible le système d’exploitation Windows. Il exploite les vulnérabilités de l’OS pour voler des données telles que des mots de passe. Ainsi, il prend le contrôle des ordinateurs touchés, les transformant en « zombie ». Les ordinateurs contrôlés forment alors un réseau, utile aux hackers.

Cryptoloot Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-mining, en ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises. Similaire à Coinhive, ce programme est implanté sur des pages Web et utilise le pouvoir de traitement des internautes pour exploiter tous types de crypto-monnaies.

Ramnit Ramnit est un ver informatique qui se propage principalement par l’intermédiaire de disques amovibles et de fichiers téléchargés vers des services FTP publics. Le logiciel malveillant crée une copie de lui-même pour infecter le système.

Dorkbot Dorkbot est un ver informatique basé sur un IRC conçu pour permettre l’exécution de code à distance, ainsi que le téléchargement de logiciels malveillants vers le système déjà infecté. Ce dernier permet de voler des informations sensibles et de lancer des attaques par déni de service. Il installe un rootkit en mode utilisateur pour empêcher l’affichage ou l’altération des fichiers et modifie le registre pour s’assurer qu’il s’exécute chaque fois que le système démarre. Il enverra des messages à tous les contacts de l’utilisateur infecté ou détournera un thread existant pour diffuser un lien renvoyant vers la copie du ver.

Cryptowall Cheval de Troie apparu pour la première fois en 2014, il crypte les fichiers d’une machine infectée et se propage par le biais de campagnes de malvertising et de phishing.

Emotet Emotet est un cheval de Troie qui cible la plate-forme Windows. Ce logiciel malveillant envoie des informations système à plusieurs serveurs de contrôle et peut télécharger des fichiers de configuration et autres composants. Il cible les clients de certaines banques et différents API.

Nivdort Appartenant à la famille de chevaux de Troie ciblant la plate-forme Windows, il est capable de recueillir des mots de passe et des informations sur le système ou les paramètres telles que la version Windows utilisée, l’adresse IP, la configuration du logiciel et l’emplacement approximatif. Certaines versions de ce malware sont aussi en mesure de collecter les frappes de touches afin de modifier les paramètres DNS. Nivdort se propage via des pièces jointes de courriers indésirables ou des sites Web malveillants.

XMRig Apparu pour la première fois en 2017, XMRig est un logiciel d’exploitation de CPU open-source utilisé pour extraire des crypto-monnaies Monero.


Voir les articles précédents

    

Voir les articles suivants