Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ESET célèbre la Journée Antimalware 2019 en publiant le Top 5 des logiciels malveillants découverts en 2019

novembre 2019 par ESET

Aujourd’hui est célébrée la Journée Antimalware créée par ESET il y a deux ans afin de mettre à l’honneur le travail visionnaire accompli par Fred Cohen et son conseiller le Professeur Len Adleman, travail qui a posé les bases des recherches futures en matière de menaces informatiques.

Cette année, ESET marque l’événement en mettant en avant certaines des plus importantes découvertes de malwares réalisées en 2019, ce, afin de souligner l’importance d’adopter de manière proactive des contre-mesures permettant de lutter contre les malwares ainsi que de mettre en œuvre les meilleures pratiques en matière de cybersécurité.

1. Machete
Machete est un malware employé dans des opérations d’espionnage informatique principalement au Venezuela, mais aussi en Équateur, en Colombie et au Nicaragua. Les malfaiteurs ont exploité Machete comme outil de harponnage, ciblant essentiellement des organisations gouvernementales comme les ministères des Armées, de l’Éducation ou des Affaires étrangères ou encore la police. Une fois libéré par e-mail, le malware peut effectuer des copies d’écran, enregistrer les frappes, accéder au presse-papiers, récupérer et chiffrer des fichiers ou encore recueillir les données de géolocalisation de la victime.

2. Android/Filecoder.C
Découvert après deux années de déclin des ransomwares Android, Android/Filecoder.C chiffre les fichiers d’un appareil mobile avant d’exiger un paiement en Bitcoins pour effectuer leur déchiffrage. Distribués via des forums en ligne, ces fichiers de malwares peuvent non seulement chiffrer des fichiers, mais aussi envoyer des SMS à la liste de contacts de la victime.

3. Android/FakeApp.KP
Ce malware est utilisé pour des opérations d’hameçonnage visant à récupérer des identifiants de connexion à BtcTurk, une plateforme d’échange de cryptomonnaie turque. Il s’agissait du premier malware découvert capable de contourner les restrictions instaurées par Google en mars 2019, restrictions visant à renforcer l’authentification par SMS à deux facteurs (2FA). Au lieu d’intercepter les SMS, méthode devenue plus difficile à mettre en œuvre par les pirates en raison de ces nouvelles restrictions, ce malware lit les notifications s’affichant à l’écran d’un appareil afin de récupérer le mot de passe à usage unique.

4. Varenyky
En juillet, Varenyky a lancé une campagne de sextorsion en France, campagne distribuée sous forme de spams avec pièces jointes déguisées en factures. Une fois que la victime active les macros du document joint, l’ordinateur est compromis, permettant au pirate d’enregistrer l’écran de sa cible. Le but supposé de ce malware est d’obtenir la preuve que la victime consulte des contenus à caractère pornographique pour ensuite l’exploiter à des fins d’extorsion.

5. KRACK pour Echo et Kindle
En janvier 2019, après plus d’un an de recherches complémentaires intensives, ESET a découvert que de nombreux appareils compatibles Wi-Fi, dont Amazon Echo et au moins une génération d’Amazon Kindle, étaient toujours vulnérables aux attaques de réinstallation de clé (Key Reinstallation Attacks, ou KRACKs) deux ans après la découverte initiale. Ces vulnérabilités ont permis aux pirates de lancer des attaques par déni de service, de perturber les réseaux de télécommunications ainsi que d’intercepter des informations sensibles telles que des mots de passe.


Voir les articles précédents

    

Voir les articles suivants