Check Point Software a publié son dernier Global Threat Index pour décembre 2022. En termes de logiciels malveillants, QBot a maintenant dépassé Emotet, la divulgation d'informations sur le référentiel Git exposée par le serveur Web est la vulnérabilité la plus largement exploitée, et les attaquants continuent de cibler le plus les secteurs de l'éducation et de la recherche.
Qbot, un cheval de Troie sophistiqué qui vole les coordonnées bancaires et les frappes au clavier, a dépassé Emotet à son retour le mois dernier pour devenir le malware le plus répandu, affectant 13,49 % des entreprises en Allemagne. Emotet tombe au deuxième rang à 5,12 %, suivi de Formbook à 1,96 %. Dans le domaine des menaces mobiles, le malware Android Hiddad fait son grand retour, tandis que l'éducation reste le secteur le plus touché en Allemagne et dans le monde.
Global Threat Index : plein de dangers
Maya Horowitz, vice-présidente de la recherche chez Check Point Software, à propos du dernier Global Threat Index : « Le thème dominant de nos recherches récentes est que les logiciels malveillants se déguisent souvent en logiciels légitimes pour permettre aux pirates de se faufiler dans les appareils sans éveiller les soupçons. C'est pourquoi il est important de faire preuve de prudence lorsque vous téléchargez des logiciels et des applications ou que vous cliquez sur des liens, aussi authentiques soient-ils."
Top 3 des logiciels malveillants pour l'Allemagne
Les flèches au début font référence à l'évolution du classement, c'est-à-dire en montée ou en descente, par rapport au mois précédent.
⇑ Qbot – Qbot, également connu sous le nom de Qakbot, est un cheval de Troie bancaire apparu pour la première fois en 2008. Il est conçu pour voler les informations bancaires et les frappes d'un utilisateur. Couramment distribué via des spams, Qbot utilise plusieurs techniques anti-VM, anti-débogage et anti-sandbox pour compliquer l'analyse et échapper à la détection.
⇓ Emotet - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire qui était autrefois utilisé comme cheval de Troie bancaire et qui fait actuellement proliférer d'autres logiciels malveillants ou campagnes malveillantes. Emotet utilise plusieurs méthodes de persistance et techniques d'évasion pour éviter la détection et peut être distribué via des spams de phishing avec des pièces jointes ou des liens malveillants.
⇑ Formbook - Formbook est un voleur d'informations ciblant le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé sous le nom de Malware as a Service (MaaS) sur les forums de piratage souterrains en raison de ses techniques d'évasion puissantes et de son prix relativement bas. Formbook collecte les identifiants de connexion de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers sur instruction de son C&C.
Top 3 des vulnérabilités
En décembre, Web Server Exposed Git Repository Information Disclosure était la vulnérabilité la plus exploitée, affectant 46 % des organisations dans le monde, suivie de près par Malicious URL Directory Traversal de Web Server avec une part de 44 %. L'injection de commandes via HTTP est la troisième vulnérabilité la plus couramment utilisée, avec un impact global de 43 %.
⇑ Divulgation d'informations sur les serveurs Web exposés au référentiel Git - Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations de compte.
⇓ Traversée de répertoire d'URL malveillantes de serveur Web
(CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Une vulnérabilité de traversée de répertoire existe sur différents sites Web les serveurs. La vulnérabilité est due à une erreur de validation d'entrée dans un serveur Web qui ne nettoie pas correctement l'URI pour les modèles de traversée de répertoire. Une exploitation réussie permet à des attaquants non authentifiés d'exposer ou d'accéder à des fichiers arbitraires sur le serveur vulnérable.
⇑ Injection de commande sur HTTP (CVE-2021-43936,CVE-2022-24086) - Une vulnérabilité d'injection de commande sur HTTP a été signalée. Un attaquant distant peut exploiter ce problème en envoyant une requête spécialement conçue à la victime. S'il est exploité avec succès, les attaquants pourraient exécuter du code arbitraire sur l'ordinateur cible.
Top 3 des logiciels malveillants mobiles
Au cours du mois dernier, Anubis est resté le malware mobile le plus répandu, suivi de Hiddad et AlienBot.
⇔ Anubis – Anubis est un cheval de Troie bancaire développé pour les téléphones Android. Depuis sa détection initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), des capacités d'enregistreur de frappe et d'enregistrement audio, ainsi que diverses fonctions de ransomware. Il a été repéré dans des centaines d'applications différentes sur le Google Store.
⇑ Hiddad - Hiddad est un logiciel malveillant Android qui reconditionne des applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder à d'importants détails de sécurité du système d'exploitation.
⇔ AlienBot – AlienBot est un cheval de Troie bancaire Android vendu sous le nom de Malware-as-a-Service (MaaS). Il prend en charge l'enregistrement des frappes, les superpositions dynamiques pour le vol d'informations d'identification et la collecte de SMS pour contourner 2FA. Des fonctionnalités de contrôle à distance supplémentaires sont fournies via un module TeamViewer.
Top 3 des secteurs et zones attaqués en Allemagne :
⇔ – Éducation/Recherche
⇔ - Détail en gros
⇔ - Soins de santé
Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloud Intelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies.
Plus sur CheckPoint.com
À propos du point de contrôle Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.