Le malware le plus courant en novembre 2023 est le voleur d'informations Formbook et le secteur le plus fréquemment attaqué est celui des FAI/MSP. Command Injection Over HTTP était la vulnérabilité la plus couramment exploitée.
Check Point Software Technologies a publié son indice des menaces mondiales de novembre 2023 :
Principaux logiciels malveillants en Allemagne
La première place en Allemagne a été obtenue par Formbook. Formbook est un infostealer qui cible le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé dans les forums de hackers clandestins sous le nom de Malware-as-a-Service (MaaS) car il dispose de techniques d'évasion puissantes et est relativement peu coûteux. Les nouveaux ajouts incluent de fausses mises à jour. Nanocore occupe la troisième place.
*Les flèches font référence à l'évolution du classement par rapport au mois précédent.
1. ↑ Carnet de formulaires – Formbook est un infostealer qui cible le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé sur les forums de piratage clandestins sous le nom de Malware-as-a-Service (MaaS) en raison de ses techniques d'évasion puissantes et de son prix relativement bas. Formbook collecte les informations d'identification de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers sur instruction de son C&C.
2. ↑ Fausses mises à jour – Fakeupdates (également connu sous le nom de SocGholish) est un téléchargeur écrit en JavaScript qui enregistre la charge utile sur le disque avant de l'exécuter. De fausses mises à jour ont conduit à de nouvelles infections via de nombreux logiciels malveillants supplémentaires tels que GootLoader, Dridex, NetSupport, DoppelPaymer et AZORult.
3. ↓ Nanocœur – Nanocore est un cheval de Troie d'accès à distance (RAT) ciblant les utilisateurs du système d'exploitation Windows et a été observé pour la première fois en 2013. Toutes les versions du RAT incluent des plugins et des fonctionnalités de base telles que l'enregistrement d'écran, l'extraction de crypto-monnaie, le contrôle du bureau à distance et le vol de session de webcam.
Top 3 des vulnérabilités
Le mois dernier, Command Injection Over HTTP était la vulnérabilité la plus exploitée, affectant 45 pour cent des organisations dans le monde, suivie par les serveurs Web Malicious URL Directory Traversal, affectant 42 pour cent des organisations dans le monde. En troisième position se trouve Zyxel ZyWALL Command Injection (CVE-2023-28771), avec un impact global de 41 %.
1. ↑ Injection de commandes Plus de HTTP (CVE-2021-43936, CVE-2022-24086) - Une vulnérabilité d'injection de commande sur HTTP a été signalée. Un attaquant distant peut exploiter ce problème en envoyant une requête spécialement conçue à la victime. S'il est exploité avec succès, un attaquant pourrait exécuter du code arbitraire sur l'ordinateur cible.
2. ↑ Répertoire d'URL malveillantes du serveur Web Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Une vulnérabilité de traversée de répertoire existe sur différents serveurs Web . La vulnérabilité est due à une erreur de validation d'entrée dans un serveur Web qui ne nettoie pas correctement l'URL pour les modèles de traversée de répertoire. Une exploitation réussie permet à des attaquants non authentifiés de divulguer ou d'accéder à des fichiers arbitraires sur le serveur vulnérable.
3. ↓ Injection de commande Zyxel ZyWALL (CVE-2023-28771) – Une vulnérabilité d'injection de commande existe dans Zyxel ZyWALL. Si elle est exploitée avec succès, cette vulnérabilité pourrait permettre à des attaquants distants d'exécuter des commandes arbitraires du système d'exploitation sur le système affecté.
Top 3 des logiciels malveillants mobiles
Anubis était également le malware mobile le plus répandu le mois dernier, suivi par AhMyth et cette fois SpinOk.
1. ↔ Anubis – Anubis est un cheval de Troie bancaire malveillant conçu pour les téléphones mobiles Android. Depuis sa découverte initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), un enregistreur de frappe, des capacités d'enregistrement audio et diverses capacités de ransomware. Il a été découvert dans des centaines d'applications différentes sur le Google Store.
2. ↔ AhMythe – Un AhMyth est un cheval de Troie d'accès à distance (RAT) découvert en 2017. Il est distribué via des applications Android disponibles dans les magasins d'applications et sur divers sites Web. Lorsqu'un utilisateur installe l'une de ces applications infectées, le logiciel malveillant peut collecter des informations sensibles sur l'appareil et effectuer des actions telles que l'enregistrement de frappe, la prise de captures d'écran, l'envoi de messages SMS et l'activation de l'appareil photo, qui sont généralement utilisées pour voler des informations sensibles.
3. ↑ SpinOk – SpinOk est un module logiciel Android qui fonctionne comme un programme espion. Il collecte des informations sur les fichiers stockés sur les appareils et peut les transmettre à des acteurs malveillants. Le module malveillant a été détecté dans plus de 100 applications Android et a été téléchargé plus de 2023 421.000.000 XNUMX de fois en mai XNUMX.
Top 3 des secteurs et zones attaqués en Allemagne
1. ↑ FAI/MSP
2. ↔ Santé
3. ↑Vente au détail/en gros
Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloud Intelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies.
Accédez directement à la liste complète sur CheckPoint.com
À propos du point de contrôle Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.