Publié par UnderNews Actu - Télécharger l'application Android

Check Point® Software Technologies Ltd., l’un des principaux fournisseurs mondiaux de solutions de cybersécurité, vient de publier son Global Threat Index pour le mois d’octobre 2018.

Bien que les cryptominers continuent de dominer le classement, ce rapport révèle qu’un cheval de Troie d’accès distant (RAT) a atteint pour la première fois le top 10 du Global Threat Index. En effet, au cours du mois d’octobre, les chercheurs de Check Point ont découvert une vaste campagne de malwares diffusant un cheval de Troie d’accès à distance, nommé « FlawedAmmy », qui permet aux hackers de prendre le contrôle des ordinateurs et données des victimes.

Comme mentionné, les logiciels malveillants de cryptomining continuent de dominer la tête du classement. Coinhive est ainsi le malware le plus répandu au monde, avec un impact global de 18%. Cryptoloot, qui a déjà pris la 3e position du Global Threat Index de Check Point en septembre, se positionne désormais à la seconde place, avec un impact sur 8% des entreprises mondiales.

« Le mois d’octobre a été marqué pour la première fois par l’entrée d’un RAT dans le top 10 du Global Threat Index », a déclaré Thierry Karsenti, Vice-Président Technique Europe de Check Point. « Bien que nous ayons détecté plusieurs campagnes de diffusion du RAT FlawedAmmyyy au cours des derniers mois, la dernière enregistrée est de loin la plus importante en termes d’impact global. Même si les cryptominers restent la menace dominante, cette entrée dans le classement indique que les données telles que les identifiants de connexion, fichiers sensibles et informations bancaires constituent un réel attrait aux yeux des cybercriminels. »

Enfin, voici le Top 10 des malwares les plus actifs en France au mois d’octobre :

Nom du malware

Description

Impact mondial

Impact sur le pays

Coinhive

Ce cryptominer est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée.

18,32%

18,71%%

Roughted

Bitdefender

Campagne de publicité malveillante à grande échelle, elle est utilisée pour diffuser divers sites Web et charges embarquées malveillants tels que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilité et les logiciels de rançon. Elle permet d’attaquer n’importe quel type de plateforme et de système d’exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer de la manière la plus efficace.

6,42%

12,73%

Jsecoin

Ce mineur JavaScript peut être intégré à n’importe quel site Web.  JSEcoin permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité.

5,69%

6,94%

Conficker

Conficker est un ver informatique qui cible le système d’exploitation Windows. Il exploite les vulnérabilités de l’OS pour voler des données telles que des mots de passe. Ainsi, il prend le contrôle des ordinateurs touchés, les transformant en « zombie ». Les ordinateurs contrôlés forment alors un réseau, utile aux hackers.

4,39%

5.69%

Cryptoloot

Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-miningen ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises. Similaire à Coinhive, ce programme est implanté sur des pages Web et utilise le pouvoir de traitement des internautes pour exploiter tous types de crypto-monnaies.

8,07%

5,01%

Dorkbot

Dorkbot est un ver informatique basé sur un IRC conçu pour permettre l’exécution de code à distance, ainsi que le téléchargement de logiciels malveillants vers le système déjà infecté. Ce dernier permet de voler des informations sensibles et de lancer des attaques par déni de service. Il installe un rootkit en mode utilisateur pour empêcher l’affichage ou l’altération des fichiers et modifie le registre pour s’assurer qu’il s’exécute chaque fois que le système démarre. Il enverra des messages à tous les contacts de l’utilisateur infecté ou détournera un thread existant pour diffuser un lien renvoyant vers la copie du ver.

6,82%

3,76%

FlawedAmmyRAT

Ce cheval de Troie d’accès à distance (RAT) a été développé à partir du code source du logiciel d’administration à distance « Ammyyy Admin » qui a été utilisé à la fois dans des attaques par courriel hautement ciblées et dans des campagnes de pourriels massives. Il met en œuvre des fonctions de porte dérobée communes, permettant aux hackers de gérer des fichiers, effectuer des screenshots ou encore contrôler la machine à distance.

2,60%

3,18%

Ramnit

Ramnit est un ver informatique qui se propage principalement par l’intermédiaire de disques amovibles et de fichiers téléchargés vers des services FTP publics. Le logiciel malveillant créer une copie de lui-même pour infecter le système.

4,40%

2,60%

Andromeda

Repéré pour la première fois en 2011, Andromeda est un bot modulaire principalement utilisé comme porte dérobée afin de diffuser des logiciels malveillants supplémentaires sur les systèmes infectés. Il peut aussi être modifié dans le but de créer différents types de botnets.

6,34%

2,22%

Necurs

Ce botnet est l’un des plus actifs au monde, et on estime qu’en 2016, il comptait environ 6 millions de bots. Il propage de nombreuses variantes de logiciels malveillants, principalement des chevaux de Troie bancaires et des ransomwares. 

2,20%

2,12%

 

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.