L'indice mondial des menaces du printemps 2023 de Check Point montre que les logiciels malveillants Qbot, Formbook et Emotet sont les plus menaçants, la vulnérabilité d'exécution de code à distance des en-têtes HTTP en augmentation et le commerce de détail comme l'industrie la plus attaquée.
Check Point a publié son Global Threat Index pour janvier 2023. Qbot, un cheval de Troie sophistiqué qui vole des informations bancaires et des frappes au clavier, reste au sommet. Emotet glisse à la troisième place en Allemagne. En ce qui concerne les secteurs et les zones, le commerce de détail a été attaqué en Allemagne en particulier.
Maya Horowitz, vice-présidente de la recherche chez Check Point Software, évoque également les dangers du phishing et des faux sites Web : "Je ne saurais trop insister sur l'importance de prêter attention aux liens sur lesquels vous cliquez pour vous assurer qu'il s'agit d'URL légitimes. Recherchez le cadenas qui indique un certificat SSL à jour et recherchez les fautes de frappe cachées qui pourraient indiquer que le site est malveillant.
Top 3 des logiciels malveillants pour l'Allemagne
⇑ Qbot – Qbot, également connu sous le nom de Qakbot, est un cheval de Troie bancaire apparu pour la première fois en 2008. Il est conçu pour voler les informations bancaires et les frappes d'un utilisateur. Couramment distribué via des spams, Qbot utilise plusieurs techniques anti-VM, anti-débogage et anti-sandbox pour compliquer l'analyse et échapper à la détection.
⇑ Formbook - Formbook est un voleur d'informations ciblant le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé sous le nom de Malware as a Service (MaaS) sur les forums de piratage souterrains en raison de ses techniques d'évasion puissantes et de son prix relativement bas. Formbook collecte les identifiants de connexion de divers navigateurs Web, prend des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers sur instruction de son C&C.
⇓ Emotet - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire qui était autrefois utilisé comme cheval de Troie bancaire et qui fait actuellement proliférer d'autres logiciels malveillants ou campagnes malveillantes. Emotet utilise plusieurs méthodes de persistance et techniques d'évasion pour éviter la détection et peut être distribué via des spams de phishing avec des pièces jointes ou des liens malveillants.
Top 3 des vulnérabilités
En décembre, Web Server Exposed Git Repository Information Disclosure est restée la vulnérabilité la plus exploitée, affectant 46 % des organisations dans le monde, suivie par les nouveaux venus HTTP Headers Remote Code Execution à 42 % et MVPower DVR Remote Code Execution à 39 %.
⇔ Divulgation d'informations sur les serveurs Web exposés au référentiel Git - Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations de compte.
⇑ Exécution de code à distance des en-têtes HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur d'inclure des informations supplémentaires avec une requête HTTP à transférer. Un attaquant peut employer un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine de la victime.
⇑ Exécution de code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un attaquant peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire sur le routeur affecté via une requête manipulée.
Top 3 des secteurs et zones attaqués en Allemagne :
⇑ - Détail en gros
⇓ – Éducation/Recherche
⇔ - Soins de santé
Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloud Intelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies.
Top 3 des logiciels malveillants mobiles :
Au cours du mois dernier, Anubis est resté le malware mobile le plus répandu, suivi de Hiddad et du nouveau venu AhMyth.
⇔ Anubis – Anubis est un cheval de Troie bancaire développé pour les téléphones Android. Depuis sa détection initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), des capacités d'enregistreur de frappe et d'enregistrement audio, ainsi que diverses fonctions de ransomware. Il a été repéré dans des centaines d'applications différentes sur le Google Store.
⇔ Hiddad - Hiddad est un logiciel malveillant Android qui reconditionne des applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder à d'importants détails de sécurité du système d'exploitation.
⇑ AhMyth – AhMyth est un cheval de Troie d'accès à distance (RAT) découvert en 2017. Il est distribué via des applications Android trouvées dans les magasins d'applications et divers sites Web. Lorsqu'un utilisateur installe l'une de ces applications infectées, le logiciel malveillant peut collecter des informations sensibles sur l'appareil et effectuer des actions dangereuses telles que l'enregistrement de frappe, la prise de captures d'écran, l'envoi de SMS ou l'activation de l'appareil photo, ce qui conduit généralement à voler des informations sensibles.
Plus sur CheckPoint.com
À propos du point de contrôle Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.