mer. Déc 18th, 2024

Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) publie son tout dernier indice Check Point des menaces pour janvier 2020, via Check Point Research, son équipe dédiée d’intelligence sur les menaces.

L’équipe de chercheurs a indiqué qu’Emotet était la principale menace pour le quatrième mois consécutif, et qu’il s’est propagé en janvier via une campagne de spam sur le thème du coronavirus.

Les emails semblent faire état de la propagation du coronavirus ou offrir plus d’informations sur le virus, encourageant les victimes à ouvrir les pièces jointes ou cliquer sur les liens, ce qui a pour effet de télécharger Emotet sur leur ordinateur. Emotet est principalement utilisé comme diffuseur de logiciels rançonneurs et d’autres campagnes malveillantes.

Le mois de janvier a également connu une augmentation du nombre de tentatives d’exploitation de la vulnérabilité d’exécution de code à distance MVPower DVR, qui touche 45 % des entreprises dans le monde. Cette vulnérabilité est passée de la 3e place de la liste des vulnérabilités les plus exploitées en décembre à la première place en janvier. Elle permet à un pirate d’exécuter à distance du code arbitraire sur la machine visée.

 

« Comme le mois dernier, les menaces malveillantes les plus recherchées qui affectent les entreprises sont les logiciels malveillants polyvalents tels qu’Emotet, XMRig et Trickbot, qui touchent collectivement plus de 30 % des entreprises dans le monde, » déclare Maya Horowitz, Directrice de la recherche et des renseignements sur les menaces chez Check Point. « Les entreprises doivent veiller à ce que leurs collaborateurs soient sensibilisés à la manière d’identifier les emails de spam qui sont généralement utilisés pour propager ces menaces, et déployer une sécurité qui empêche activement ces menaces d’infecter leur réseau, d’y implanter des logiciels rançonneurs ou d’exfiltrer des données. »

 

Top 3 des logiciels malveillants « les plus recherchés » en janvier 2020 :

* Les flèches indiquent le changement de position par rapport au mois précédent.

 

Emotet occupe la première place, touchant 13 % des entreprises dans le monde, suivi de XMRig et Trickbot, qui touchent respectivement 10 % et 7 % des entreprises dans le monde.

  1. ↔ Emotet – Un cheval de Troie avancé, autonome et modulaire. Auparavant un cheval de Troie bancaire, il est actuellement utilisé pour diffuser d’autres logiciels malveillants ou mener d’autres campagnes malveillantes. Il utilise plusieurs techniques de persistance et d’évasion pour échapper à toute détection, Il peut être transmis via des emails de spam et de phishing contenant des pièces jointes ou des liens malveillants.

 

  1. ↔ XMRig – Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert en mai 2017.

 

  1. ↔ Trickbot – Un cheval de Troie bancaire très répandu, constamment mis à jour et doté de nouveaux moyens, de nouvelles fonctionnalités et de vecteurs de diffusion différents. Ce logiciel malveillant flexible et personnalisable peut être diffusé via des campagnes à objectifs multiples.

Top 3 des logiciels malveillants mobiles « les plus recherchés » en janvier 2020 :

xHelper conserve la première place du classement des logiciels malveillants mobiles les plus répandus, suivi de Guerilla et d’AndroidBauts.

 

  1. ↔ xHelper – Une application malveillante découverte en mars 2019, utilisée pour télécharger d’autres applications malveillantes et afficher des publicités. L’application est capable d’échapper à l’attention des utilisateurs, et de se réinstaller au cas où elle aurait été désinstallée.

 

  1. ↔ Guerrilla – Un cheval de Troie Android intégré à plusieurs applications légitimes et capable de télécharger du code malveillant supplémentaire. Il génère des revenus publicitaires frauduleux pour ses développeurs.

 

  1. ↑ AndroidBauts – Un logiciel publicitaire malveillant ciblant les utilisateurs Android. Il exfiltre les numéros IMEI et IMSI, la localisation GPS et d’autres informations depuis les appareils, et permet l’installation d’applications et de raccourcis tiers sur les appareils mobiles.

 

Vulnérabilités les plus exploitées en janvier 2020 :

La vulnérabilité la plus fréquemment exploitée est l’exécution de code à distance MVPower DVR qui touche 45 % des entreprises dans le monde, suivie de la vulnérabilité de récupération d’informations sur le référentiel Git d’un serveur web exposé avec un impact de 44 %, et de la vulnérabilité de récupération d’informations PHP DIESCAN avec un impact de 42 %.

 

  1. ↑ Exécution de code à distance MVPower DVR – Une vulnérabilité d’exécution de code à distance existe dans les appareils MVPower DVR. Un pirate peut exploiter cette vulnérabilité à distance pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.

 

  1. ↑ Récupération d’informations sur le référentiel Git d’un serveur web exposé – Une vulnérabilité de récupération d’informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité permettrait la publication non intentionnelle d’informations de compte.

 

  1. ↑ Récupération d’informations PHP DIESCAN – Une vulnérabilité de récupération d’informations a été signalée dans des pages en PHP. Une exploitation réussie de cette vulnérabilité pourrait entraîner la récupération d’informations sensibles sur le serveur.

 

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

Les chercheurs de Check Point signalent également une forte augmentation du nombre d’exploitations  de vulnérabilités d’exécution de code à distance MVPower DVR qui touchent 45 % des entreprises  dans le monde.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *