Top liste des logiciels malveillants, vulnérabilités, attaques

Top liste des logiciels malveillants, vulnérabilités, attaques

Partager le post

Check Point Software a publié son dernier Global Threat Index pour décembre 2022. En termes de logiciels malveillants, QBot a maintenant dépassé Emotet, la divulgation d'informations sur le référentiel Git exposée par le serveur Web est la vulnérabilité la plus largement exploitée, et les attaquants continuent de cibler le plus les secteurs de l'éducation et de la recherche.

Qbot, un cheval de Troie sophistiqué qui vole les coordonnées bancaires et les frappes au clavier, a dépassé Emotet à son retour le mois dernier pour devenir le malware le plus répandu, affectant 13,49 % des entreprises en Allemagne. Emotet tombe au deuxième rang à 5,12 %, suivi de Formbook à 1,96 %. Dans le domaine des menaces mobiles, le malware Android Hiddad fait son grand retour, tandis que l'éducation reste le secteur le plus touché en Allemagne et dans le monde.

Global Threat Index : plein de dangers

Maya Horowitz, vice-présidente de la recherche chez Check Point Software, à propos du dernier Global Threat Index : « Le thème dominant de nos recherches récentes est que les logiciels malveillants se déguisent souvent en logiciels légitimes pour permettre aux pirates de se faufiler dans les appareils sans éveiller les soupçons. C'est pourquoi il est important de faire preuve de prudence lorsque vous téléchargez des logiciels et des applications ou que vous cliquez sur des liens, aussi authentiques soient-ils."

Top 3 des logiciels malveillants pour l'Allemagne

Les flèches au début font référence à l'évolution du classement, c'est-à-dire en montée ou en descente, par rapport au mois précédent.

Qbot – Qbot, également connu sous le nom de Qakbot, est un cheval de Troie bancaire apparu pour la première fois en 2008. Il est conçu pour voler les informations bancaires et les frappes d'un utilisateur. Couramment distribué via des spams, Qbot utilise plusieurs techniques anti-VM, anti-débogage et anti-sandbox pour compliquer l'analyse et échapper à la détection.

Emotet - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire qui était autrefois utilisé comme cheval de Troie bancaire et qui fait actuellement proliférer d'autres logiciels malveillants ou campagnes malveillantes. Emotet utilise plusieurs méthodes de persistance et techniques d'évasion pour éviter la détection et peut être distribué via des spams de phishing avec des pièces jointes ou des liens malveillants.

Formbook - Formbook est un voleur d'informations ciblant le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé sous le nom de Malware as a Service (MaaS) sur les forums de piratage souterrains en raison de ses techniques d'évasion puissantes et de son prix relativement bas. Formbook collecte les identifiants de connexion de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers sur instruction de son C&C.

Top 3 des vulnérabilités

En décembre, Web Server Exposed Git Repository Information Disclosure était la vulnérabilité la plus exploitée, affectant 46 % des organisations dans le monde, suivie de près par Malicious URL Directory Traversal de Web Server avec une part de 44 %. L'injection de commandes via HTTP est la troisième vulnérabilité la plus couramment utilisée, avec un impact global de 43 %.

Divulgation d'informations sur les serveurs Web exposés au référentiel Git - Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations de compte.

Traversée de répertoire d'URL malveillantes de serveur Web
(CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Une vulnérabilité de traversée de répertoire existe sur différents sites Web les serveurs. La vulnérabilité est due à une erreur de validation d'entrée dans un serveur Web qui ne nettoie pas correctement l'URI pour les modèles de traversée de répertoire. Une exploitation réussie permet à des attaquants non authentifiés d'exposer ou d'accéder à des fichiers arbitraires sur le serveur vulnérable.

Injection de commande sur HTTP (CVE-2021-43936,CVE-2022-24086) - Une vulnérabilité d'injection de commande sur HTTP a été signalée. Un attaquant distant peut exploiter ce problème en envoyant une requête spécialement conçue à la victime. S'il est exploité avec succès, les attaquants pourraient exécuter du code arbitraire sur l'ordinateur cible.

Top 3 des logiciels malveillants mobiles

Au cours du mois dernier, Anubis est resté le malware mobile le plus répandu, suivi de Hiddad et AlienBot.

 Anubis – Anubis est un cheval de Troie bancaire développé pour les téléphones Android. Depuis sa détection initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), des capacités d'enregistreur de frappe et d'enregistrement audio, ainsi que diverses fonctions de ransomware. Il a été repéré dans des centaines d'applications différentes sur le Google Store.
Hiddad - Hiddad est un logiciel malveillant Android qui reconditionne des applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder à d'importants détails de sécurité du système d'exploitation.
AlienBot – AlienBot est un cheval de Troie bancaire Android vendu sous le nom de Malware-as-a-Service (MaaS). Il prend en charge l'enregistrement des frappes, les superpositions dynamiques pour le vol d'informations d'identification et la collecte de SMS pour contourner 2FA. Des fonctionnalités de contrôle à distance supplémentaires sont fournies via un module TeamViewer.

Top 3 des secteurs et zones attaqués en Allemagne :

– Éducation/Recherche
- Détail en gros
- Soins de santé

Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloud Intelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus