Le mois dernier, des chercheurs en sécurité ont découvert une nouvelle campagne de logiciels malveillants du célèbre cheval de Troie Emotet. Comme indiqué plus tôt cette année, depuis que Microsoft a annoncé qu'il bloquerait les macros dans les fichiers Office, les attaquants d'Emotet ont cherché d'autres moyens de faire proliférer les fichiers malveillants.
Dans la campagne la plus récente, les attaquants ont choisi une nouvelle stratégie : ils envoient des spams contenant un fichier OneNote malveillant. Une fois ouvert, un faux message apparaît, incitant la victime à cliquer sur le document, téléchargeant ainsi l'infection Emotet. Une fois installé, le logiciel malveillant peut collecter les informations d'identification des utilisateurs de messagerie, telles que les informations de connexion et les informations de contact. Les attaquants utilisent ensuite les informations recueillies pour étendre la portée de la campagne et faciliter de futures attaques.
contourné les mesures de sécurité
Maya Horowitz, vice-présidente de la recherche chez Check Point Software, à propos du dernier Global Threat Index : « Bien que les grandes entreprises technologiques fassent de leur mieux pour éliminer les cybercriminels le plus tôt possible, il est presque impossible d'empêcher chaque attaque qui échoue à contourner les mesures de sécurité. Nous savons qu'Emotet est un cheval de Troie sophistiqué, et il n'est pas surprenant qu'il ait réussi à contourner les nouvelles défenses de Microsoft. La chose la plus importante que les gens puissent faire est d'assurer une sécurité adéquate des e-mails, d'éviter de télécharger des fichiers inattendus et d'être très sceptique quant à l'origine d'un e-mail et à son contenu.
Top 3 des logiciels malveillants en Allemagne :
Les flèches font référence au changement de classement par rapport au mois précédent.
- ↔ Qbot – Qbot, également connu sous le nom de Qakbot, est un cheval de Troie bancaire apparu pour la première fois en 2008. Il est conçu pour voler les informations bancaires et les frappes d'un utilisateur. Couramment distribué via des spams, Qbot utilise plusieurs techniques anti-VM, anti-débogage et anti-sandbox pour compliquer l'analyse et échapper à la détection.
- ↑ Guloader – Guloader est un téléchargeur largement utilisé depuis décembre 2019. Lors de sa première apparition, Guloader était utilisé pour télécharger Parallax RAT, mais aussi d'autres chevaux de Troie d'accès à distance et voleurs d'informations, tels que Netwire, Formbook et Agent Tesla.
- ↑ Emotet - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire qui était autrefois utilisé comme cheval de Troie bancaire et prolifère actuellement d'autres logiciels malveillants ou campagnes malveillantes. Emotet utilise plusieurs méthodes de persistance et techniques d'évasion pour éviter la détection et peut être distribué via des spams de phishing avec des pièces jointes ou des liens malveillants.
3 principales vulnérabilités :
En mars, Apache Log4j Remote Code Execution était la vulnérabilité la plus exploitée, affectant 44 % des organisations dans le monde, suivie de près par HTTP Headers Remote Code Execution avec une part de 43 %. L'exécution de code à distance de MVPower DVR se classe au troisième rang avec un impact global de 40 %.
- ↑ Exécution de code à distance Apache Log4j (CVE-2021-44228) - Une vulnérabilité d'exécution de code à distance existe dans Apache Log4j. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur le système affecté.
- ↑ En-têtes HTTP Exécution de code à distance (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un attaquant peut employer un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine de la victime.
- ↑ Exécution de code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un attaquant peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire sur le routeur affecté via une requête manipulée.
Top 3 des logiciels malveillants mobiles :
Au cours du mois dernier, AhMynth était le malware Hadny le plus répandu, suivi par Anubis et Hiddad.
- ↑ AhMythe – AhMyth est un cheval de Troie d'accès à distance (RAT) découvert en 2017. Il est distribué via des applications Android trouvées dans les magasins d'applications et divers sites Web. Lorsqu'un utilisateur installe l'une de ces applications infectées, le logiciel malveillant peut collecter des informations sensibles sur l'appareil et effectuer des actions telles que l'enregistrement de frappe, la prise de captures d'écran, l'envoi de SMS et l'activation de l'appareil photo.
- ↓ Anubis – Anubis est un cheval de Troie bancaire développé pour les téléphones Android. Depuis sa détection initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), des capacités d'enregistreur de frappe et d'enregistrement audio, ainsi que diverses fonctions de ransomware. Il a été repéré dans des centaines d'applications différentes sur le Google Store.
- ↓ Hiddad - Hiddad est un logiciel malveillant Android qui reconditionne des applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder à d'importants détails de sécurité du système d'exploitation.
Industries attaquées :
- ↑ détail en grosel (détail/gros
- ↓ Éducation/Recherche (enseignement/recherche)
- ↔ services de santé (Soins de santé)
Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloudIntelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies.
Plus sur Checkpoint.com
À propos du point de contrôle Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.