Top malware : Qbot ressuscité en décembre

Top malware : Qbot ressuscité en décembre

Partager le post

En décembre 2023, Nanocore était numéro un du classement des malwares, Qbot était de retour et le secteur le plus fréquemment attaqué était celui de l'éducation et de la recherche, devant celui de la santé.

Check Point® Software Technologies a publié son indice des menaces mondiales de décembre 2023. Ce mois-ci, le malware Qbot a été utilisé par des pirates informatiques dans le cadre d'une attaque de phishing ciblant les entreprises du secteur hôtelier. Au cours de cette campagne, des pirates se sont fait passer pour l'Internal Revenue Service (IRS) des États-Unis et ont envoyé des courriels frauduleux contenant des pièces jointes au format PDF contenant des URL intégrées et liées à un programme d'installation de Microsoft. Une fois activé, cela a déclenché une version invisible de Qbot qui utilisait une bibliothèque de liens dynamiques (DLL) intégrée.

Malheureusement, Qbot revient

Avant que Qbot ne soit mis hors service en août 2023, il dominait l’indice des menaces, se classant parmi les trois malwares les plus répandus pendant 10 mois consécutifs. Même si Qbot n’est pas revenu sur la liste, après cette résurrection secrète, les prochains mois montreront si le ravageur peut retrouver le même niveau de notoriété dont il bénéficiait auparavant.

En Allemagne, le cheval de Troie d'accès à distance Nanocore figurait à nouveau en tête des logiciels malveillants les plus répandus au cours du dernier mois de l'année dernière, suivi par Formbook, qui a été exclu du sommet. Le cheval de Troie d'accès à distance Remcos revient à la troisième place.

Top malware en décembre 2023 en Allemagne

*Les flèches font référence à l'évolution du classement par rapport au mois précédent.

  1. ↑Nanocore – Nanocore est un cheval de Troie d'accès à distance (RAT) ciblant les utilisateurs du système d'exploitation Windows et a été observé pour la première fois en 2013. Toutes les versions du RAT incluent des plugins de base
    et des fonctionnalités telles que l'enregistrement d'écran, l'extraction de crypto-monnaie, le contrôle du bureau à distance et le vol de session webcam.
  2. ↓Formulaire – Formbook est un infostealer qui cible le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé sur les forums de piratage clandestins sous le nom de Malware-as-a-Service (MaaS) en raison de ses techniques d'évasion puissantes et de son prix relativement bas. Formbook collecte les informations d'identification de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers sur instruction de son C&C.
  3. ↑ Remcos - Remcos est un RAT apparu pour la première fois dans la nature en 2016. Remcos se propage via des documents Microsoft Office malveillants joints aux courriers indésirables et est conçu pour contourner la sécurité UAC de Microsoft Windows et exécuter des logiciels malveillants à privilèges élevés.

Top 3 des vulnérabilités en décembre 2023

Le mois dernier, Apache Log4j Remote Code Execution (CVE-2021-44228) et Web Servers Malicious URL Directory Traversal étaient les vulnérabilités les plus exploitées, affectant 46 % des organisations dans le monde, suivis par Zyxel ZyWALL Command Injection (CVE-2023-28771) avec un part mondiale de 43 pour cent.

  1. ↑ Exécution de code à distance Apache Log4j (CVE-2021-44228) – Une vulnérabilité d'exécution de code à distance existe dans Apache Log4j. Celui qui a réussi
    L'exploitation de cette vulnérabilité pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur le système affecté.
  2. ↔ Traversée du répertoire d'URL malveillantes du serveur Web (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530,CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) - Une vulnérabilité de traversée de répertoire existe sur différents serveurs Web . La vulnérabilité est due à une erreur de validation d'entrée dans un serveur Web qui ne nettoie pas correctement l'URI pour les modèles de traversée de répertoire. Une exploitation réussie permet à des attaquants non authentifiés de divulguer ou d'accéder à des fichiers arbitraires sur le serveur vulnérable.
  3. ↔ Injection de commandes Zyxel ZyWALL (CVE-2023-28771) – Une vulnérabilité d'injection de commande existe dans Zyxel ZyWALL. Une exploitation réussie de cette vulnérabilité permettrait à des attaquants distants d'exécuter des commandes arbitraires du système d'exploitation sur le système affecté.

Top 3 des logiciels malveillants mobiles en décembre 2023

Le mois dernier, Anubis est resté le principal malware mobile, suivi par AhMyth et le malware Android de retour Hiddad.

  1. ↔ Anubis – Anubis est un cheval de Troie bancaire malveillant conçu pour les téléphones mobiles Android. Depuis sa découverte initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), un enregistreur de frappe et des capacités d'enregistrement audio.
    et diverses fonctionnalités de ransomware. Il a été découvert dans des centaines d'applications différentes sur le Google Store
  2. ↔ AhMythe – AhMyth est un cheval de Troie d'accès à distance (RAT) découvert en 2017. Il est distribué via des applications Android disponibles dans les magasins d'applications et sur divers sites Web. Lorsqu'un utilisateur installe l'une de ces applications infectées, le logiciel malveillant peut collecter des informations sensibles sur l'appareil et effectuer des actions telles que l'enregistrement de frappe, la prise de captures d'écran, l'envoi de messages SMS et l'activation de l'appareil photo, qui sont généralement utilisées pour voler des informations sensibles.
  3. ↑ Hiddad – Hiddad est un malware Android qui reconditionne des applications légitimes puis les publie dans une boutique tierce. Sa fonction principale est d'afficher des publicités, mais il peut également accéder à des détails de sécurité importants du système d'exploitation.

Top 3 des secteurs et zones attaqués en Allemagne

  1. ↑ Éducation/Recherche
  2. ↔Soins de santé
  3. ↓ FAI/MSP

L'indice d'impact mondial des menaces et ThreatCloudMap de Check Point sont alimentés par ThreatCloud Intelligence de Check Point. ThreatCloud fournit des renseignements sur les menaces en temps réel provenant de centaines de millions de capteurs dans le monde entier sur les réseaux, les points finaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, la division de recherche et développement de Check Point Software Technologies.

Accédez directement au rapport sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus