Publié par UnderNews Actu - Télécharger l'application Android

Les logiciels malveillants « les plus recherchés » en juillet / août 2019 : une vulnérabilité dans le plug-in WebAdmin d’OpenDreamBox 2.0.0 permet à des pirates d’exécuter des commandes à distance. Les chercheurs de Check Point confirment que la vulnérabilité a touché 32 % des entreprises dans le monde au cours du mois dernier.

Tribune – Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son tout dernier indice Check Point d’impact des menaces pour juillet 2019, via Check Point Research, son équipe dédiée aux renseignements sur les menaces. L’équipe de chercheurs met en garde les entreprises contre une nouvelle vulnérabilité découverte dans le plug-in WebAdmin d’OpenDreamBox 2.0.0, qui a touché 32 % des entreprises dans le monde au cours du mois dernier.

Classée au 8ème rang des vulnérabilités les plus exploitées, cette vulnérabilité permet à des pirates d’exécuter des commandes à distance sur les machines ciblées. L’attaque a été déclenché parallèlement à d’autres attaques ciblant des objets connectés, notamment avec l’exécution de code à distance MVPower DVR (la troisième vulnérabilité la plus exploitée en juillet), également associée au botnet Mirai.

En juillet, l’activité de Cryptoloot a connu une baisse importante, passant du troisième rang en juin 2019 au dixième rang des principaux logiciels malveillants. 

« Les pirates sont prompts à exploiter de nouvelles vulnérabilités lorsqu’elles apparaissent, avant que les entreprises n’aient eu la possibilité de les corriger. Le faille OpenDreamBox n’y fait pas exception.  Malgré tout, il est surprenant que près du tiers des entreprises aient été touchées.  Cela montre à quel point il est important pour les entreprises de se protéger en corrigeant rapidement ces vulnérabilités, » déclare Maya Horowitz, Directrice de la recherche et des renseignements sur les menaces chez Check Point.

« La forte diminution de l’utilisation de Cryptoloot est également intéressante.  Il figure en tête de la liste des principaux logiciels malveillants depuis un an et demi et s’est classé au second rang des variantes de logiciels malveillants les plus répandues au premier semestre 2019, touchant 7,2 % des entreprises dans le monde.  Nous pensons que cette baisse est liée à son principal concurrent, Coinhive, qui a cessé ses activités plus tôt en 2019.  Les pirates s’appuient sur d’autres logiciels malveillants d’extraction de cryptomonnaie tels que XMRig et Jsecoin. »

Top 3 des logiciels malveillants « les plus recherchés » en juillet / août 2019 :

* Les flèches indiquent le changement de position par rapport au mois précédent.

CyberGhost VPN Promo

XMRig est en tête du classement des principaux logiciels malveillants, touchant 7 % des entreprises dans le monde. Jsecoin et Dorkbot ont eu un impact global de 6 % respectivement.

  1. ↔ XMRig – Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert pour la première fois en mai 2017.
  2. ↔ Jsecoin– Un extracteur de cryptomonnaie en JavaScript qui peut être intégré dans des sites web. Avec JSEcoin, les utilisateurs peuvent exécuter directement l’extracteur dans un navigateur en échange d’une navigation sans publicité, de la monnaie dans des jeux et d’autres avantages. 
  3.  ↑ Dorkbot – Un ver IRC conçu pour exécuter du code à distance et télécharger des logiciels malveillants supplémentaires sur les systèmes infectés.

Top 3 des logiciels malveillants mobiles « les plus recherchés » en juillet / août 2019 :

En juillet, Lotoor était le logiciel malveillant mobile le plus répandu, suivi d’AndroidBauts et de Piom, deux nouvelles familles figurant dans la liste des logiciels malveillants mobiles.

  1. Lootor – Un outil de piratage ciblant des vulnérabilités des systèmes d’exploitation Android afin d’obtenir des privilèges root sur les appareils mobiles compromis.
  2. AndroidBauts – Un logiciel publicitaire malveillant ciblant les utilisateurs Android. Il exfiltre les numéros IMEI et IMSI, la localisation GPS et d’autres informations depuis les appareils, et permet l’installation d’applications et de raccourcis tiers sur les appareils mobiles.
  3. Piom – Un logiciel publicitaire malveillant qui surveille les habitudes de navigation des utilisateurs et diffuse des publicités indésirables en fonction des activités.

Vulnérabilités les plus exploitées en juillet / août 2019 :

Les techniques d’injection SQL continuent de figurer en tête de liste des principales vulnérabilités exploitées, touchant 46 % des entreprises dans le monde. En seconde position, la vulnérabilité de récupération d’informations OpenSSL TLS DTLS Heartbeat avec un impact global de 41 %, suivie de près par l’exécution de code à distance MVPower DVR, qui a touché 40 % des entreprises dans le monde.

  1. ↔ Injection SQL (plusieurs techniques) – Injection de requêtes SQL dans les données fournies par les utilisateurs à des applications, tout en exploitant une faille de sécurité dans ces applications.
  2. ↔ Récupération d’informations OpenSSL TLS DTLS heartbeat (CVE-2014-0160, CVE-2014-0346)– Il existe une vulnérabilité de récupération d’informations dans OpenSSL. Cette vulnérabilité est due à une erreur de gestion des paquets dans la fonction TLS/DTLS heartbeat. Un pirate peut exploiter cette vulnérabilité pour récupérer le contenu de la mémoire d’un client ou d’un serveur connecté.
  3. ↑ Exécution de code à distance MVPower DVR– Une vulnérabilité d’exécution de code à distance existe dans les appareils MVPower DVR. Un pirate peut exploiter cette vulnérabilité à distance pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

La liste complète des 10 principales familles de logiciels malveillants en juillet est disponible sur le Blog Check Point.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , ,


Vos réactions

Ils parlent du sujet :

  1. Veille Cyber N245 – 26 août 2019 |

    […] Les logiciels malveillants « les plus recherchés » en juillet / août 2019, selon CheckPoint […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.