Publié par UnderNews Actu - Télécharger l'application Android

Les chercheurs de Check Point confirment que les logiciels malveillants d’extraction de cryptomonnaie continuent de figurer en tête de liste malgré l’arrêt des activités de Coinhive début mars.

Check Point®, l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son tout dernier indice des menaces pour mars 2019, via Check Point Research, son équipe dédiée aux renseignements sur les menaces. L’indice révèle que, malgré l’arrêt des services d’extraction de cryptomonnaie tels que Coinhive, les extracteurs de cryptomonnaie restent les logiciels malveillants les plus répandus ciblant les entreprises dans le monde entier.

Comme annoncé le mois dernier, Coinhive et Authedmine ont cessé leurs services d’extraction le 8 mars. Pour la première fois depuis décembre 2017, Coinhive n’est plus à la première place de l’indice à un niveau mondial bien qu’il reste en tête pour l’indice français. Il reste cependant le 6ème logiciel malveillant le plus répandu affectant les entreprises au cours du mois, malgré que ses activités n’ont duré que huit jours ce mois-ci. À son apogée, Coinhive touchait 23 % des entreprises dans le monde.

De nombreux sites web contiennent encore le code JavaScript de Coinhive aujourd’hui, bien qu’aucune activité ne soit enregistrée. Les chercheurs de Check Point préviennent que Coinhive pourrait bien être réactivé en cas d’augmentation de la valeur du Monero. Alternativement, d’autres services d’extraction de cryptomonnaie pourraient développer leurs activités afin de profiter de l’absence de Coinhive.

CyberGhost VPN Promo

En mars, trois des cinq principaux logiciels malveillants les plus répandus étaient des extracteurs de cryptomonnaie : Cryptoloot, XMRig et JSEcoin. Cryptoloot est classé pour la première fois dans l’indice des menaces, suivi de près par Emotet, le cheval de Troie modulaire. Les deux ont eu un impact global de 6 %. XMRig est le troisième logiciel malveillant le plus répandu, touchant 5 % des entreprises dans le monde.

Maya Horowitz, directrice du groupe Threat Intelligence chez Check Point, déclare :

« Les valeurs des cryptomonnaies ayant globalement baissé depuis 2018, davantage d’extracteurs de cryptomonnaie pour navigateurs prendront le relais de Coinhive après la cessation de ses activités. Je pense cependant que les cybercriminels trouveront le moyen de gagner plus d’argent via leurs activités d’extraction de cryptomonnaie, notamment en ciblant le Cloud et sa fonctionnalité intégrée d’évolutivité automatique qui permet la création d’une plus grande quantité de cryptomonnaie. Des entreprises se sont vues présenter des factures de plusieurs centaines de milliers de dollars par leurs prestataires de Cloud pour les ressources de calcul utilisées illicitement par des extracteurs de cryptomonnaie. C’est un signal très clair qui devrait motiver les entreprises à sécuriser leurs environnements dans le Cloud. »

Top 3 des logiciels malveillants « les plus recherchés » dans le monde en mars 2019 :

* Les flèches indiquent le changement de position par rapport au mois précédent.

  1.  Cryptoloot – Un extracteur de cryptomonnaie utilisant le processeur central ou le processeur graphique, et les ressources existantes de la victime, ajoutant des transactions à la blockchain et émettant de nouvelles unités de monnaie. Il s’agit d’un concurrent de Coinhive, qui tente de le devancer en demandant un pourcentage moins élevé des revenus générés à partir des sites web.
  2. ↑ Emotet – Un cheval de Troie avancé, autonome et modulaire. Auparavant un cheval de Troie bancaire, il est actuellement utilisé pour diffuser d’autres logiciels malveillants ou mener d’autres campagnes malveillantes. Il utilise plusieurs techniques de persistance et d’évasion pour échapper à toute détection, et peut être transmis via des emails de spam et de phishing contenant des pièces jointes ou des liens malveillants.
  3. ↑ XMRig – Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert pour la première fois en mai 2017. 

Top 3 des logiciels malveillants « les plus recherchés » en France en mars 2019 :

* Les flèches indiquent le changement de position par rapport au mois précédent.

  1. ↔ Coinhive – Un extracteur de cryptomonnaie Monero déclenché lorsqu’un internaute consulte une page web infectée, à son insu et sans son approbation. Le code JavaScript implanté utilise une grande partie des ressources informatiques des machines des utilisateurs finaux pour extraire de la cryptomonnaie, au risque de bloquer leur système.
  2. ↔ Jsecoin – Mineur JavaScript qui peut être intégré dans des sites Web. Avec JSEcoin, vous pouvez exécuter le mineur directement dans votre navigateur en échange d’une expérience sans publicité, d’une monnaie dans le jeu et d’autres avantages.
  3.  Nivdort – Appartenant à la famille de chevaux de Troie, il cible plus spécifiquement la plate-forme Windows. Il est capable de récupérer des mots de passe et des informations sur le système ou des paramètres tels que la version de Windows utilisée, l’adresse IP, la configuration du logiciel et son emplacement approximatif. Certaines versions de ce malware sont aussi en mesure de collecter les frappes de touches. afin de modifier les paramètres DNS. Nivdort se propage via des pièces jointes de courriers indésirables ou des sites Web malveillants.

En mars, Hiddad était le logiciel malveillant mobile le plus répandu, remplaçant Lotoor en tête de liste des principaux logiciels malveillants. Triada est resté à la troisième place.

Top 3 des logiciels malveillants mobiles « les plus recherchés » en mars 2019 :

  1. Hiddad – Un logiciel malveillant Android reconditionnant des applications légitimes, puis les publiant dans une boutique d’applications tierce. Sa fonction principale est l’affichage de publicités, mais il est également en mesure d’accéder aux informations de sécurité intégrées au système d’exploitation, afin de permettre à l’agresseur d’obtenir les données confidentielles des utilisateurs.
  2.           Lootor– Un outil de piratage ciblant des vulnérabilités des systèmes d’exploitation Android afin d’obtenir des privilèges root sur les appareils mobiles compromis.
  3.           Triada– Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Elle insère également de fausses URL dans le navigateur.

Des chercheurs de Check Point ont également analysé les vulnérabilités les plus exploitées. CVE-2017-7269 est toujours en tête des vulnérabilités les plus exploitées, avec un impact mondial de 44 %. La vulnérabilité de récupération d’informations sur le référentiel Git d’un serveur web exposé est en seconde position, et la vulnérabilité de récupération d’informations OpenSSL TLS DTLS Heartbeat est en troisième position. Elles ont touché 40 % des entreprises dans le monde.

Top 3 des vulnérabilités les plus exploitées en mars 2019 :

  1. ↔ Débordement de la mémoire tampon dans Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) – L’envoi d’une requête spécialement conçue à Microsoft Windows Server 2003 R2, via Microsoft Internet Information Services 6.0 sur un réseau, permettrait à un pirate d’exécuter à distance du code arbitraire ou provoquer un déni de service sur le serveur ciblé. Cela est principalement dû à une vulnérabilité de débordement de mémoire tampon résultant d’une validation incorrecte d’un en-tête long dans une requête HTTP.
  2. ↑ Récupération d’informations sur le référentiel Git d’un serveur web exposé – Une vulnérabilité de récupération d’informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité permettrait la publication non intentionnelle d’informations de compte.
  3. ↑ Récupération d’informations OpenSSL TLS DTLS heartbeat (CVE-2014-0160, CVE-2014-0346) – Il existe une vulnérabilité de récupération d’informations dans OpenSSL. Cette vulnérabilité est due à une erreur de gestion des paquets dans la fonction TLS/DTLS heartbeat. Un pirate peut exploiter cette vulnérabilité pour récupérer le contenu de la mémoire d’un client ou d’un serveur connecté.

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.