Rapport sur les logiciels malveillants : voici ce que les pirates informatiques ciblent

Rapport sur les logiciels malveillants : voici ce que les pirates informatiques ciblent - Photo de Michael Geiger sur Unsplash

Partager le post

Le nouveau Global Threat Index de juillet 2023 montre quels secteurs ont été particulièrement attaqués : Le nouveau numéro 1 est celui des services publics. Juste derrière, il y a le secteur des transports et ensuite, jusqu'à quel point dans la liste, se trouvent les fournisseurs de logiciels.

Le top 3 des secteurs les plus attaqués en Allemagne a complètement changé par rapport à juin : les services publics ont pris la première place en juillet, suivis des transports et des fournisseurs de logiciels.

Malware Formbook toujours hyperactif

Malware Formbook a de nouveau pris la première place ce mois-ci. Cela place l'Infostealer devant Guloader, qui revendique la deuxième place. Qbot est maintenant tombé à la troisième place en juillet après la première place le mois précédent. Cela fait apparaître trois types de logiciels malveillants qui sont principalement destinés à voler des informations.

« Cette période de l'année est parfaite pour les hackers. Alors que beaucoup profitent des vacances, les organisations sont aux prises avec des effectifs réduits ou changeants, ce qui peut avoir un impact sur leur capacité à surveiller les menaces et à atténuer les risques », a déclaré Maya Horowitz, vice-présidente de la recherche chez Check Point Software Technologies. « L'introduction de processus de sécurité automatisés et consolidés peut aider les organisations à maintenir leurs processus en cours d'exécution pendant la période des fêtes. Une formation approfondie des employés est également recommandée.

Top classement des logiciels malveillants en Allemagne

Les flèches devant font référence à l'évolution du classement par rapport au mois précédent.

Formbook était le malware le plus répandu le mois dernier avec un impact de 14 % sur les organisations allemandes, suivi de Guloader avec un impact national de 10 % et de Qbot avec 5 %.

1. Formbook – Formbook est un voleur d'informations ciblant le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé sous le nom de Malware as a Service (MaaS) sur les forums de piratage souterrains en raison de ses techniques d'évasion puissantes et de son prix relativement bas. FormBook collecte les informations de connexion à partir de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers sur instruction de son C&C.

2. Guloader – Guloader est un téléchargeur largement utilisé depuis décembre 2019. Lors de sa première apparition, GuLoader était utilisé pour télécharger Parallax RAT, mais également pour d'autres chevaux de Troie d'accès à distance et voleurs d'informations tels que Netwire, FormBook et Agent Tesla.

3. ↓ Qbot – Qbot AKA Qakbot est un malware polyvalent apparu pour la première fois en 2008. Il est conçu pour voler les identifiants de connexion d'un utilisateur, enregistrer les frappes au clavier, voler les cookies des navigateurs, espionner l'activité bancaire et installer des logiciels malveillants supplémentaires. Couramment distribué via des spams, Qbot utilise plusieurs techniques anti-VM, anti-débogage et anti-sandbox pour compliquer l'analyse et échapper à la détection. Depuis 2022, c'est l'un des chevaux de Troie les plus répandus.

Top 3 des vulnérabilités exploitées

Le mois dernier, Web Servers Malicious URL Directory Traversal était la vulnérabilité la plus exploitée au monde, affectant 49 % des organisations dans le monde, suivie par Apache Log4j Remote Code Execution à 45 % et HTTP Headers Remote Code Execution avec un impact global de 42 %.

1. ↔ Traversée de répertoire d'URL malveillantes par le serveur Web - Il existe une vulnérabilité de traversée de répertoire sur divers serveurs Web. La vulnérabilité est due à une erreur de validation d'entrée dans un serveur Web qui ne nettoie pas correctement l'URI pour les modèles de traversée de répertoire. Une exploitation réussie permet à des attaquants non authentifiés d'exposer ou d'accéder à des fichiers arbitraires sur le serveur vulnérable.

2. ↔ Exécution de code à distance Apache Log4j (CVE-2021-44228) - Il existe une vulnérabilité dans Apache Log4j qui permet l'exécution de code à distance. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur le système affecté.

3. ↔ En-tête HTTP d'exécution de code à distance (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un attaquant distant peut employer un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine victime.

Le top 3 des logiciels malveillants mobiles

Le mois dernier, Anubis s'est classé premier pour les logiciels malveillants mobiles les plus répandus, suivi de SpinOk et AhMyth.

1. ↑ Anubis - Anubis est un logiciel malveillant de type cheval de Troie bancaire, qui a été développé pour les téléphones mobiles Android. Depuis sa détection initiale, il a acquis des fonctionnalités supplémentaires, notamment des chevaux de Troie d'accès à distance (RAT), des enregistreurs de frappe, des capacités d'enregistrement audio et diverses fonctions de ransomware. Il a été repéré dans des centaines d'applications différentes sur le Google Store.

2. ↓ SpinOk – SpinOk est un module logiciel Android, qui fonctionne comme un programme espion. Il collecte des informations sur les fichiers stockés sur les appareils et est capable de les transmettre à des acteurs malveillants. Le module malveillant a été trouvé dans plus de 100 applications Android et téléchargé plus de 2023 421.000.000 XNUMX fois en mai XNUMX.

3. ↔ AhMyth – AhMyth est un cheval de Troie d'accès à distance (RAT), découverte en 2017. Il est distribué via des applications Android trouvées dans les magasins d'applications et divers sites Web. Lorsqu'un utilisateur installe l'une de ces applications infectées, le logiciel malveillant peut collecter des informations sensibles sur l'appareil et effectuer des actions telles que l'enregistrement au clavier, la prise de captures d'écran, l'envoi de SMS et l'activation de l'appareil photo, qui sont généralement utilisés pour voler des informations sensibles.

Top 3 des secteurs et zones attaqués en Allemagne

1. ↑ Utilitaires

2. ↑ Transports

3. ↑ Fournisseur de logiciels

Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloud Intelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies. La liste complète des dix principales familles de logiciels malveillants de juillet est disponible sur le blog de Check Point.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus