Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Newsletter

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Les logiciels malveillants « les plus recherchés » en octobre 2019

Croix pour fermer

Risques informatiques

Les logiciels malveillants « les plus recherchés » en octobre 2019

Publié le

Les chercheurs de Check Point signalent que pour la première fois depuis presque deux ans, un extracteur de cryptomonnaie ne figure pas en tête de la liste des « principaux logiciels malveillants ».

Check Point® Software Technologies, l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son tout dernier indice Check Point des menaces pour octobre 2019, via Check Point Research, son équipe dédiée aux renseignements sur les menaces. L'équipe de chercheurs a indiqué que pour la première fois depuis presque deux ans, les extracteurs de cryptomonnaie ne figurent plus parmi les logiciels malveillants les plus recherchés.

L'utilisation des extracteurs de cryptomonnaie est en baisse constante depuis le pic de début 2018. En janvier et février 2018, plus de 50 % des entreprises dans le monde ont été touchées par des extracteurs de cryptomonnaie. Ce chiffre est tombé à 30 % en janvier 2019. En octobre 2019, les extracteurs de cryptomonnaie n’ont touché que 11 % des entreprises dans le monde.

Le logiciel malveillant « le plus recherché » en octobre était le botnet Emotet, remontant de la 5e place en septembre et touchant 14 % des entreprises dans le monde. À la fin du mois, Emotet a diffusé une campagne de spam sur le thème d’Halloween. Les emails comportaient des lignes d’objet telles que « Happy Halloween » et « Invitation à une fête d’Halloween », avec une pièce jointe malveillante portant un nom de fichier ayant rapport à Halloween.

« L'impact des extracteurs de cryptomonnaie a diminué de près des deux tiers en 2019, comme le montre le fait que pour la première fois depuis près de deux ans, aucun extracteur de cryptomonnaie ne figure en tête de notre liste des logiciels malveillants les plus recherchés. Cependant, le logiciel malveillant le plus répandu ce mois-ci, Emotet, est une grave menace. C'est un botnet très avancé qui est utilisé pour diffuser d'autres types de logiciels malveillants, en particulier le fameux logiciel rançonneur Ryuk, » déclare Maya Horowitz, Directrice de la recherche et des renseignements sur les menaces chez Check Point.

« En septembre, nous avons constaté que le botnet Emotet avait été réactivé après trois mois d'inactivité, et qu'il diffusait rapidement de nouvelles campagnes. Il est donc essentiel que les entreprises avertissent leurs collaborateurs des risques liés aux emails de phishing, à l’ouverture de pièces jointes ou au fait de cliquer sur des liens qui ne proviennent pas d’une source ou d’un contact de confiance. Elles devraient également déployer des solutions antimalwares de toute dernière génération, capables d'extraire automatiquement les contenus suspects des emails avant qu'ils n'atteignent les utilisateurs finaux. »

Top 3 des logiciels malveillants « les plus recherchés » en octobre 2019

* Les flèches indiquent le changement de position par rapport au mois précédent.

Pour la première fois depuis presque deux ans, l’un des extracteurs de cryptomonnaie n’est pas le logiciel malveillant le plus répandu. Ce mois-ci, Emotet est en tête de la liste des principaux logiciels malveillants, avec un impact global de 14 %. En seconde position, XMRig a touché 7 % des entreprises dans le monde, suivi de près par Trickbot, avec 6 % des entreprises.

  1. ↑ Emotet – Un cheval de Troie avancé, autonome et modulaire. Auparavant un cheval de Troie bancaire, il est actuellement utilisé pour diffuser d’autres logiciels malveillants ou mener d’autres campagnes malveillantes. Il utilise plusieurs techniques de persistance et d'évasion pour échapper à toute détection, Il peut être transmis via des emails de spam et de phishing contenant des pièces jointes ou des liens malveillants.
  2. ↔ XMRig – Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert en mai 2017.
  3. ↑ Trickbot – Un cheval de Troie bancaire très répandu, constamment mis à jour et doté de nouveaux moyens, de nouvelles fonctionnalités et de vecteurs de diffusion différents. Ce logiciel malveillant flexible et personnalisable peut être diffusé via des campagnes à objectifs multiples.

Top 3 des logiciels malveillants mobiles « les plus recherchés » en octobre 2019

Ce mois-ci, Guerrilla est le logiciel malveillant mobile le plus répandu, suivi de Lotoor et d’AndroidBauts.

  1. Guerilla – Un cheval de Troie Android intégré à plusieurs applications légitimes et capable de télécharger du code malveillant supplémentaire. Il génère des revenus publicitaires frauduleux pour ses développeurs.
  2. Lotoor – Un outil de piratage ciblant des vulnérabilités des systèmes d'exploitation Android afin d'obtenir des privilèges root sur les appareils mobiles compromis.
  3. AndroidBauts – Un logiciel publicitaire malveillant ciblant les utilisateurs Android. Il exfiltre les numéros IMEI et IMSI, la localisation GPS et d’autres informations depuis les appareils, et permet l'installation d'applications et de raccourcis tiers sur les appareils mobiles.

Vulnérabilités les plus exploitées en octobre 2019

Ce mois-ci, les techniques d'injection SQL constituaient la vulnérabilité la plus exploitée, touchant 36 % des entreprises dans le monde. En seconde position, la vulnérabilité de récupération d’informations OpenSSL TLS DTLS Heartbeat est suivie de près par l'exécution de code à distance MVPower DVR. Elles ont touché 33 % et 32 % des entreprises dans le monde, respectivement.

  1. ↑ Injection SQL (plusieurs techniques) – Injection de requêtes SQL dans les données fournies par les utilisateurs à des applications, tout en exploitant une faille de sécurité dans ces applications.
  2. ↑ Récupération d'informations OpenSSL TLS DTLS heartbeat (CVE-2014-0160, CVE-2014-0346) – Il existe une vulnérabilité de récupération d'informations dans OpenSSL. Cette vulnérabilité est due à une erreur de gestion des paquets dans la fonction TLS/DTLS heartbeat. Un pirate peut exploiter cette vulnérabilité pour récupérer le contenu de la mémoire d'un client ou d'un serveur connecté.
  3. ↓ Exécution de code à distance MVPower DVR – Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un pirate peut exploiter cette vulnérabilité à distance pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d'adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

La liste complète des 10 principales familles de logiciels malveillants en octobre est disponible sur le Blog Check Point.

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

6
Décembre
2019

Institutionnels

Absence de document unique d'évaluation des risques professionnels et préjudice du salarié

Lire la suite
Image Risques informatiques

6
Décembre
2019

Risques informatiques

Les mots de passe : par quoi et comment les remplacer ?

Lire la suite
Image Risques pour l'environnement

6
Décembre
2019

Risques pour l'environnement

Toujours plus de carbone dans l’atmosphère

Lire la suite

Les derniers produits