Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mobiles : les logiciels malveillants « les plus recherchés » en novembre 2019

décembre 2019 par Check Point

Check Point® Software Technologies Ltd. a publié son tout dernier indice Check Point des menaces pour novembre 2019, via Check Point Research, son équipe dédiée aux renseignements sur les menaces. L’équipe a signalé que pour la première fois depuis plus de trois ans, un cheval de Troie mobile est entré dans la liste des principaux logiciels malveillants, et qu’il est la menace mobile la plus répandue au cours du mois écoulé.

Le cheval de Troie mobile Xhelper a été découvert en mars 2019. Ce cheval de Troie polyvalent cible les utilisateurs d’Android. Il peut télécharger d’autres applications malveillantes et afficher des publicités malveillantes. C’est également une application persistante, capable de se réinstaller même si elle est désinstallée par la victime. Au cours des six derniers mois, le code du logiciel malveillant a été constamment mis à jour pour échapper aux solutions antivirus mobiles et continuer d’infecter de nouvelles victimes. En conséquence, il est entré dans la liste des 10 principaux logiciels malveillants à la 8e place.

Le logiciel malveillant le plus recherché en novembre était le botnet Emotet, conservant sa 1re place depuis octobre. Cependant, en novembre, il n’a touché que 9 % des entreprises dans le monde, contre 14 % le mois précédent.

« Emotet et XHelper sont des logiciels malveillants polyvalents qui peuvent être adaptés aux besoins des criminels, notamment pour diffuser des logiciels rançonneurs, des campagnes de spam ou des publicités malveillantes sur les appareils des utilisateurs. Cela montre que les criminels ont différentes tactiques illicites à leur disposition pour monétiser leurs activités, plutôt que de suivre une seule tendance comme l’extraction de cryptomonnaie, qui a dominé le secteur en 2018, » déclare Maya Horowitz, Directrice de la recherche et des renseignements sur les menaces chez Check Point. « En tant que tel, il est essentiel que les entreprises déploient des solutions de dernière génération contre les logiciels malveillants sur leurs réseaux ainsi que sur les appareils mobiles des collaborateurs, pour protéger tous les postes de travail de l’entreprise. Elles doivent également sensibiliser leurs collaborateurs à l’ouverture des pièces jointes à des emails ou au fait de cliquer sur des liens qui ne proviennent pas d’une source ou d’un contact de confiance. »

Top 3 des logiciels malveillants « les plus recherchés » en novembre 2019 :

* Les flèches indiquent le changement de position par rapport au mois précédent.

Emotet a maintenu sa position en tête de liste des logiciels malveillants avec un impact global de 9 %. XMRig était le second logiciel malveillant le plus répondu, impactant 7 % des entreprises dans le monde, suivi de Trickbot, impactant 6 % des entreprises dans le monde.

1. ↔ Emotet – Un cheval de Troie avancé, autonome et modulaire. Auparavant un cheval de Troie bancaire, il est actuellement utilisé pour diffuser d’autres logiciels malveillants ou mener d’autres campagnes malveillantes. Il utilise plusieurs techniques de persistance et d’évasion pour échapper à toute détection, Il peut être transmis via des emails de spam et de phishing contenant des pièces jointes ou des liens malveillants.

2. ↔ XMRig – Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert en mai 2017.

3. ↔ Trickbot – Un cheval de Troie bancaire très répandu, constamment mis à jour et doté de nouveaux moyens, de nouvelles fonctionnalités et de vecteurs de diffusion différents. Ce logiciel malveillant flexible et personnalisable peut être diffusé via des campagnes à objectifs multiples.

Top 3 des logiciels malveillants mobiles « les plus recherchés » en novembre 2019 :

Ce mois-ci, xHelper, un nouvel arrivant dans notre liste, était le logiciel malveillant mobile le plus répandu, suivi de Guerilla et Lotoor.

1. xHelper – Une application Android malveillante découverte en mars 2019, utilisée pour télécharger d’autres applications malveillantes et afficher des publicités. L’application est capable d’échapper aux antivirus mobiles et à l’attention des utilisateurs, et de se réinstalle si l’utilisateur la désinstalle.
2. Guerilla – Un cheval de Troie Android intégré à plusieurs applications légitimes et capable de télécharger du code malveillant supplémentaire. Il génère des revenus publicitaires frauduleux pour ses développeurs.
3. Lotoor – Un outil de piratage ciblant des vulnérabilités des systèmes d’exploitation Android afin d’obtenir des privilèges root sur les appareils mobiles compromis.

Vulnérabilités les plus exploitées en novembre 2019 :

Ce mois-ci, les trois vulnérabilités principalement exploitées sont les mêmes que le mois précédent. Les techniques d’injection SQL continuent de dominer la liste, impactant 39 % des entreprises dans le monde, suivies par la vulnérabilité de récupération d’informations OpenSSL TLS DTLS Heartbeat et l’exécution de code à distance MVPower DVR, impactant 34 % et 33 % des entreprises dans le monde, respectivement.

1. Injection SQL (plusieurs techniques) – Injection de requêtes SQL dans les données fournies par les utilisateurs à des applications, tout en exploitant une faille de sécurité dans ces applications.

2. Récupération d’informations OpenSSL TLS DTLS heartbeat (CVE-2014-0160, CVE-2014-0346) – Il existe une vulnérabilité de récupération d’informations dans OpenSSL. Cette vulnérabilité est due à une erreur de gestion des paquets dans la fonction TLS/DTLS heartbeat. Un pirate peut exploiter cette vulnérabilité pour récupérer le contenu de la mémoire d’un client ou d’un serveur connecté.

3. Exécution de code à distance MVPower DVR – Une vulnérabilité d’exécution de code à distance existe dans les appareils MVPower DVR. Un pirate peut exploiter cette vulnérabilité à distance pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.




Voir les articles précédents

    

Voir les articles suivants