Principaux logiciels malveillants au T1-2023 : Qbot, Formbook, Emotet

Principaux logiciels malveillants au T1-2023 : Qbot, Formbook, Emotet

Partager le post

L'indice mondial des menaces du printemps 2023 de Check Point montre que les logiciels malveillants Qbot, Formbook et Emotet sont les plus menaçants, la vulnérabilité d'exécution de code à distance des en-têtes HTTP en augmentation et le commerce de détail comme l'industrie la plus attaquée.

Check Point a publié son Global Threat Index pour janvier 2023. Qbot, un cheval de Troie sophistiqué qui vole des informations bancaires et des frappes au clavier, reste au sommet. Emotet glisse à la troisième place en Allemagne. En ce qui concerne les secteurs et les zones, le commerce de détail a été attaqué en Allemagne en particulier.

Maya Horowitz, vice-présidente de la recherche chez Check Point Software, évoque également les dangers du phishing et des faux sites Web : "Je ne saurais trop insister sur l'importance de prêter attention aux liens sur lesquels vous cliquez pour vous assurer qu'il s'agit d'URL légitimes. Recherchez le cadenas qui indique un certificat SSL à jour et recherchez les fautes de frappe cachées qui pourraient indiquer que le site est malveillant.

Top 3 des logiciels malveillants pour l'Allemagne

Qbot – Qbot, également connu sous le nom de Qakbot, est un cheval de Troie bancaire apparu pour la première fois en 2008. Il est conçu pour voler les informations bancaires et les frappes d'un utilisateur. Couramment distribué via des spams, Qbot utilise plusieurs techniques anti-VM, anti-débogage et anti-sandbox pour compliquer l'analyse et échapper à la détection.

Formbook - Formbook est un voleur d'informations ciblant le système d'exploitation Windows et a été découvert pour la première fois en 2016. Il est commercialisé sous le nom de Malware as a Service (MaaS) sur les forums de piratage souterrains en raison de ses techniques d'évasion puissantes et de son prix relativement bas. Formbook collecte les identifiants de connexion de divers navigateurs Web, prend des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers sur instruction de son C&C.

Emotet - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire qui était autrefois utilisé comme cheval de Troie bancaire et qui fait actuellement proliférer d'autres logiciels malveillants ou campagnes malveillantes. Emotet utilise plusieurs méthodes de persistance et techniques d'évasion pour éviter la détection et peut être distribué via des spams de phishing avec des pièces jointes ou des liens malveillants.

Top 3 des vulnérabilités

En décembre, Web Server Exposed Git Repository Information Disclosure est restée la vulnérabilité la plus exploitée, affectant 46 % des organisations dans le monde, suivie par les nouveaux venus HTTP Headers Remote Code Execution à 42 % et MVPower DVR Remote Code Execution à 39 %.

 Divulgation d'informations sur les serveurs Web exposés au référentiel Git - Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations de compte.

Exécution de code à distance des en-têtes HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur d'inclure des informations supplémentaires avec une requête HTTP à transférer. Un attaquant peut employer un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine de la victime.

Exécution de code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un attaquant peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire sur le routeur affecté via une requête manipulée.

Top 3 des secteurs et zones attaqués en Allemagne :

- Détail en gros

– Éducation/Recherche

 - Soins de santé

Le Global Threat Impact Index et ThreatCloud Map de Check Point sont optimisés par ThreatCloud Intelligence de Check Point. ThreatCloud fournit des informations en temps réel sur les menaces dérivées de centaines de millions de capteurs dans le monde entier sur les réseaux, les terminaux et les téléphones mobiles. Cette intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département de recherche et développement de Check Point Software Technologies.

Top 3 des logiciels malveillants mobiles :

Au cours du mois dernier, Anubis est resté le malware mobile le plus répandu, suivi de Hiddad et du nouveau venu AhMyth.

 Anubis – Anubis est un cheval de Troie bancaire développé pour les téléphones Android. Depuis sa détection initiale, il a acquis des fonctionnalités supplémentaires, notamment un cheval de Troie d'accès à distance (RAT), des capacités d'enregistreur de frappe et d'enregistrement audio, ainsi que diverses fonctions de ransomware. Il a été repéré dans des centaines d'applications différentes sur le Google Store.

 Hiddad - Hiddad est un logiciel malveillant Android qui reconditionne des applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder à d'importants détails de sécurité du système d'exploitation.

AhMyth – AhMyth est un cheval de Troie d'accès à distance (RAT) découvert en 2017. Il est distribué via des applications Android trouvées dans les magasins d'applications et divers sites Web. Lorsqu'un utilisateur installe l'une de ces applications infectées, le logiciel malveillant peut collecter des informations sensibles sur l'appareil et effectuer des actions dangereuses telles que l'enregistrement de frappe, la prise de captures d'écran, l'envoi de SMS ou l'activation de l'appareil photo, ce qui conduit généralement à voler des informations sensibles.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus