Le malware le plus dangereux en novembre : Formbook 1ère place

Liste des logiciels malveillants en novembre : Formbook en place

Partager le post

Le malware le plus courant en novembre 2023 est le voleur d'informations Formbook et le secteur le plus fréquemment attaqué est celui des FAI/MSP. Command Injection Over HTTP était la vulnérabilité la plus couramment exploitée.

Check Point Software Technologies a publié son indice des menaces mondiales de novembre 2023 :

Principaux logiciels malveillants en Allemagne

La première place en Allemagne a été obtenue par Formbook. Formbook est un infostealer qui cible le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé dans les forums de hackers clandestins sous le nom de Malware-as-a-Service (MaaS) car il dispose de techniques d'évasion puissantes et est relativement peu coûteux. Les nouveaux ajouts incluent de fausses mises à jour. Nanocore occupe la troisième place.

*Les flèches font référence à l'évolution du classement par rapport au mois précédent.

1. ↑ Carnet de formulaires – Formbook est un infostealer qui cible le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé sur les forums de piratage clandestins sous le nom de Malware-as-a-Service (MaaS) en raison de ses techniques d'évasion puissantes et de son prix relativement bas. Formbook collecte les informations d'identification de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers sur instruction de son C&C.

2. ↑ Fausses mises à jour – Fakeupdates (également connu sous le nom de SocGholish) est un téléchargeur écrit en JavaScript qui enregistre la charge utile sur le disque avant de l'exécuter. De fausses mises à jour ont conduit à de nouvelles infections via de nombreux logiciels malveillants supplémentaires tels que GootLoader, Dridex, NetSupport, DoppelPaymer et AZORult.

3. ↓ Nanocœur – Nanocore est un cheval de Troie d'accès à distance (RAT) ciblant les utilisateurs du système d'exploitation Windows et a été observé pour la première fois en 2013. Toutes les versions du RAT incluent des plugins et des fonctionnalités de base telles que l'enregistrement d'écran, l'extraction de crypto-monnaie, le contrôle du bureau à distance et le vol de session de webcam.

Top 3 des vulnérabilités

Le mois dernier, Command Injection Over HTTP était la vulnérabilité la plus exploitée, affectant 45 pour cent des organisations dans le monde, suivie par les serveurs Web Malicious URL Directory Traversal, affectant 42 pour cent des organisations dans le monde. En troisième position se trouve Zyxel ZyWALL Command Injection (CVE-2023-28771), avec un impact global de 41 %.

1. ↑ Injection de commandes Plus de HTTP (CVE-2021-43936, CVE-2022-24086) - Une vulnérabilité d'injection de commande sur HTTP a été signalée. Un attaquant distant peut exploiter ce problème en envoyant une requête spécialement conçue à la victime. S'il est exploité avec succès, un attaquant pourrait exécuter du code arbitraire sur l'ordinateur cible.

2. ↑ Répertoire d'URL malveillantes du serveur Web Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Une vulnérabilité de traversée de répertoire existe sur différents serveurs Web . La vulnérabilité est due à une erreur de validation d'entrée dans un serveur Web qui ne nettoie pas correctement l'URL pour les modèles de traversée de répertoire. Une exploitation réussie permet à des attaquants non authentifiés de divulguer ou d'accéder à des fichiers arbitraires sur le serveur vulnérable.

3. ↓ Injection de commande Zyxel ZyWALL (CVE-2023-28771) – Une vulnérabilité d'injection de commande existe dans Zyxel ZyWALL. Si elle est exploitée avec succès, cette vulnérabilité pourrait permettre à des attaquants distants d'exécuter des commandes arbitraires du système d'exploitation sur le système affecté.

Top 3 des logiciels malveillants mobiles

Anubis était également le malware mobile le plus répandu le mois dernier, suivi par AhMyth et cette fois SpinOk.

1. ↔ Anubis – Anubis est un cheval de Troie bancaire malveillant conçu pour les téléphones mobiles Android. Depuis sa découverte initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), un enregistreur de frappe, des capacités d'enregistrement audio et diverses capacités de ransomware. Il a été découvert dans des centaines d'applications différentes sur le Google Store.

2. ↔ AhMythe – Un AhMyth est un cheval de Troie d'accès à distance (RAT) découvert en 2017. Il est distribué via des applications Android disponibles dans les magasins d'applications et sur divers sites Web. Lorsqu'un utilisateur installe l'une de ces applications infectées, le logiciel malveillant peut collecter des informations sensibles sur l'appareil et effectuer des actions telles que l'enregistrement de frappe, la prise de captures d'écran, l'envoi de messages SMS et l'activation de l'appareil photo, qui sont généralement utilisées pour voler des informations sensibles.

3. ↑ SpinOk – SpinOk est un module logiciel Android qui fonctionne comme un programme espion. Il collecte des informations sur les fichiers stockés sur les appareils et peut les transmettre à des acteurs malveillants. Le module malveillant a été détecté dans plus de 100 applications Android et a été téléchargé plus de 2023 421.000.000 XNUMX de fois en mai XNUMX.

Top 3 des secteurs et zones attaqués en Allemagne

1. ↑ FAI/MSP

2. ↔ Santé

3. ↑Vente au détail/en gros

Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloud Intelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies.

Accédez directement à la liste complète sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus