Top des logiciels malveillants en mars

Top des logiciels malveillants en mars

Partager le post

Le mois dernier, des chercheurs en sécurité ont découvert une nouvelle campagne de logiciels malveillants du célèbre cheval de Troie Emotet. Comme indiqué plus tôt cette année, depuis que Microsoft a annoncé qu'il bloquerait les macros dans les fichiers Office, les attaquants d'Emotet ont cherché d'autres moyens de faire proliférer les fichiers malveillants.

Dans la campagne la plus récente, les attaquants ont choisi une nouvelle stratégie : ils envoient des spams contenant un fichier OneNote malveillant. Une fois ouvert, un faux message apparaît, incitant la victime à cliquer sur le document, téléchargeant ainsi l'infection Emotet. Une fois installé, le logiciel malveillant peut collecter les informations d'identification des utilisateurs de messagerie, telles que les informations de connexion et les informations de contact. Les attaquants utilisent ensuite les informations recueillies pour étendre la portée de la campagne et faciliter de futures attaques.

contourné les mesures de sécurité

Maya Horowitz, vice-présidente de la recherche chez Check Point Software, à propos du dernier Global Threat Index : « Bien que les grandes entreprises technologiques fassent de leur mieux pour éliminer les cybercriminels le plus tôt possible, il est presque impossible d'empêcher chaque attaque qui échoue à contourner les mesures de sécurité. Nous savons qu'Emotet est un cheval de Troie sophistiqué, et il n'est pas surprenant qu'il ait réussi à contourner les nouvelles défenses de Microsoft. La chose la plus importante que les gens puissent faire est d'assurer une sécurité adéquate des e-mails, d'éviter de télécharger des fichiers inattendus et d'être très sceptique quant à l'origine d'un e-mail et à son contenu.

Top 3 des logiciels malveillants en Allemagne :

Les flèches font référence au changement de classement par rapport au mois précédent.

  • Qbot – Qbot, également connu sous le nom de Qakbot, est un cheval de Troie bancaire apparu pour la première fois en 2008. Il est conçu pour voler les informations bancaires et les frappes d'un utilisateur. Couramment distribué via des spams, Qbot utilise plusieurs techniques anti-VM, anti-débogage et anti-sandbox pour compliquer l'analyse et échapper à la détection.
  • Guloader – Guloader est un téléchargeur largement utilisé depuis décembre 2019. Lors de sa première apparition, Guloader était utilisé pour télécharger Parallax RAT, mais aussi d'autres chevaux de Troie d'accès à distance et voleurs d'informations, tels que Netwire, Formbook et Agent Tesla.
  • Emotet - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire qui était autrefois utilisé comme cheval de Troie bancaire et prolifère actuellement d'autres logiciels malveillants ou campagnes malveillantes. Emotet utilise plusieurs méthodes de persistance et techniques d'évasion pour éviter la détection et peut être distribué via des spams de phishing avec des pièces jointes ou des liens malveillants.

3 principales vulnérabilités :

En mars, Apache Log4j Remote Code Execution était la vulnérabilité la plus exploitée, affectant 44 % des organisations dans le monde, suivie de près par HTTP Headers Remote Code Execution avec une part de 43 %. L'exécution de code à distance de MVPower DVR se classe au troisième rang avec un impact global de 40 %.

  • Exécution de code à distance Apache Log4j (CVE-2021-44228) - Une vulnérabilité d'exécution de code à distance existe dans Apache Log4j. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur le système affecté.
  • En-têtes HTTP Exécution de code à distance (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un attaquant peut employer un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine de la victime.
  • Exécution de code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un attaquant peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire sur le routeur affecté via une requête manipulée.

Top 3 des logiciels malveillants mobiles :

Au cours du mois dernier, AhMynth était le malware Hadny le plus répandu, suivi par Anubis et Hiddad.

  • AhMythe – AhMyth est un cheval de Troie d'accès à distance (RAT) découvert en 2017. Il est distribué via des applications Android trouvées dans les magasins d'applications et divers sites Web. Lorsqu'un utilisateur installe l'une de ces applications infectées, le logiciel malveillant peut collecter des informations sensibles sur l'appareil et effectuer des actions telles que l'enregistrement de frappe, la prise de captures d'écran, l'envoi de SMS et l'activation de l'appareil photo.
  • Anubis – Anubis est un cheval de Troie bancaire développé pour les téléphones Android. Depuis sa détection initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), des capacités d'enregistreur de frappe et d'enregistrement audio, ainsi que diverses fonctions de ransomware. Il a été repéré dans des centaines d'applications différentes sur le Google Store.
  • Hiddad - Hiddad est un logiciel malveillant Android qui reconditionne des applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder à d'importants détails de sécurité du système d'exploitation.

Industries attaquées :

  • détail en grosel (détail/gros
  • Éducation/Recherche (enseignement/recherche)
  • services de santé (Soins de santé)

Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloudIntelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies.

Plus sur Checkpoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus