Titre: Le maliciel le plus recherché en novembre 2019 (13/12/2019 Par zion)
Zaventem - Check Point Research, la division Analyse des menaces de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), éminent fournisseur international de solutions de cyber-sécurité, publie la dernière édition en date de son Indice international des Menaces pour le mois de novembre 2019. L’équipe de chercheurs souligne que, pour la première fois depuis plus de trois ans, un cheval de Troie mobile a intégré la liste des principaux maliciels et s’est avéré être la menace mobile la plus répandue au cours du mois écoulé.

Ce cheval de Troie mobile est XHelper. Il avait été repéré pour la première fois en mars 2019. XHelper est un cheval de Troie polyvalent qui cible les utilisateurs Android et qui a la faculté de télécharger d’autres applications malveillantes et de faire s’afficher des publicités malveillantes. Il est également décrit comme une application persistante, capable de s’auto-installer même si la victime le désinstalle. Au cours des six derniers mois, le code du maliciel n’a cessé d’être mis à jour, lui permettant d’éluder des solutions anti-virus mobiles et de continuer à infecter de nouvelles victimes. C’est ainsi qu’il s’est immiscé dans la liste des 10 principaux maliciels, y occupant la 8ème position.

En novembre, le maliciel le plus recherché fut le botnet Emotet, qui conserve sa première place, position qu’il occupait déjà en octobre. Toutefois, il n’a touché en novembre que 9% des entreprises et organisations dans le monde, contre 14% le mois précédent.

« Tant Emotet que XHelper sont des maliciels polyvalents qui ont la capacité de s’adapter aux besoins des cyber-criminels, par exemple pour diffuser des rançongiciels, relayer des campagnes de pourriels ou distribuer des publicités malveillantes visant les équipements des utilisateurs. Cela démontre que les cyber-criminels s’essaient à de multiples tactiques illicites différentes afin de monétiser leurs activités plutôt que d’adopter une seule et unique tendance, telle que le cryptominage qui avait dominé le secteur en 2018 », déclare Maya Horowitz, directrice Threat Intelligence & Research pour la division Produits chez Check Point. « Face à cette situation, il est crucial que les entreprises déploient des solutions anti-maliciels de dernière génération sur leurs réseaux de même que sur les dispositifs mobiles de leurs employés afin de protéger l’ensemble des équipements terminaux de l’entreprise. Elles devraient par ailleurs informer les employés à propos des dangers que représentent l’ouverture de pièces jointes de courriel, le téléchargement de ressources ou le fait de cliquer sur des liens qui ne proviennent pas d’une source ou d’un interlocuteur de confiance. »

November 2019’s Top 3 ‘Most Wanted’ Malware :
*Les flèches font référence à l’évolution du classement par comparaison au mois précédent.

Emotet a préservé sa place en tête de la liste des maliciels, avec un impact global de 9%. XMRig est arrivé en deuxième position des maliciels les plus répandus, touchant 7% des entreprises dans le monde, suivi par Trickbot, qui a pour sa part touché 6% des entreprises et organisations à travers le monde.

↔ Emotet – Emotet est un cheval de Troie sophistiqué, modulaire et capable de s’auto-propager. Par le passé, Emotet opérait comme cheval de Troie bancaire. Il a récemment été utilisé comme un distributeur d’autres maliciels ou de campagnes malveillantes. Il recourt à de multiples méthodes pour préserver sa persistance et à des techniques de dissimulation afin d’éviter d’être détecté. Il peut en outre être diffusé par le biais de pourriels de type hameçonnage contenant des pièces jointes ou des liens malveillants.

↔ XMRig - XMRig est un logiciel open source de minage de CPU utilisé pour le processus de minage de la crypto-monnaie Monero ; il a été repéré pour la première fois en mai 2017.

↔ Trickbot - Trickbot est un cheval de Troie bancaire majeur qui est constamment mis à jour à l’aide de nouveaux potentiels, fonctions et vecteurs de distribution. Cela permet à Trickbot d’opérer comme un maliciel évolutif, personnalisable, qui peut être distribué dans le cadre de campagnes multi-objectifs.

Top 3 des maliciels mobiles “les plus recherchés” en novembre :
En novembre, xHelper - qui fait son apparition dans la liste des principaux maliciels – fut le maliciel mobile le plus répandu, suivi par Guerilla et Lotoor.

xHelper - Une application Android malveillante observée sur la Toile depuis mars March 2019 et utilisée pour le téléchargement d’autres applis malveillantes et l’affichage de publicités. L’application est capable de se dissimuler pour échapper à la vigilance de l’utilisateur et des programmes anti-virus mobiles, et de se réinstaller si l’utilisateur le désinstalle.

Guerrilla - Un cheval de Troie Android inséré dans une multitude d’applis légitimes et capable de télécharger des contenus malveillants additionnels. Guerrilla génère des revenus publicitaires frauduleux pour les développeurs d’applis.

Lotoor - Un outil de piratage qui exploite des vulnérabilités présentes dans le système d’exploitation Android afin d’obtenir des privilèges “root” sur des dispositifs mobiles infectés.

Les vulnérabilités “les plus exploitées” en novembre :
Au mois de novembre, le trio de tête des vulnérabilités les plus exploitées n’a pas changé par rapport au mois précédent. Les techniques d’injection SQL continuent d’occuper la première place, touchant 39% des entreprises dans le monde, suivies par la vulnérabilité OpenSSL TLS DTLS Heartbeat Information Disclosure et par MVPower DVR Remote Code Execution - qui ont respectivement touché 34% et 33% des entreprises à travers le monde.

SQL Injection (diverses techniques) - Insertion d’une injection de requête SQL en saisie, du client vers l’application, avec exploitation d’une faille de sécurité au sein du logiciel d’une application.

OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Vulnérabilité de type divulgation d’information existant au sein d’OpenSSL. La vulnérabilité est due à une erreur dans le traitement de paquets de pulsation TLS/DTLS. Un pirate peut tirer parti de cette vulnérabilité afin de divulguer le contenu de la mémoire d’un serveur ou d’un client connecté.

MVPower DVR Remote Code Execution - Vulnérabilité d’exécution de code à distance existant au sein de dispositifs DVR MVPower. Un pirate, opérant à distance, peut exploiter cette faille afin d’exécuter du code arbitraire dans le routeur infecté au moyen d’une requête conçue spécifiquement à cet effet.

L’Indice international d’Impact des Menaces de Check Point et sa carte ThreatCloud sont alimentés par les analyses ThreatCloud de Check Point, le plus important réseau collaboratif dédié à la lutte contre la cyber-criminalité qui procure des données sur les menaces et les tendances de piratage à partir d’un réseau international de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d’adresses analysées afin de détecter des bots, plus de 11 millions de signatures de maliciels et plus de 5,5 millions de sites Internet infectés. Elle identifie par ailleurs chaque jour des millions de types de maliciels.

Les ressources de prévention des menaces de Check Point sont disponibles via http://www.checkpoint.com/threat-prevention-resources/index.html
Retour