Les logiciels malveillants les plus recherchés d'avril: Cryptomining Malware ciblant des vulnérabilités de serveur non corrigées, déclare Check Point

20160817_chkp_graphic

Le dernier indice mondial des menaces de Check Point révèle que les pirates ont ciblé des vulnérabilités de serveur non corrigées pour infecter les machines et exploiter la crypto-monnaie en avril 2018

Singapour, @mcgallen #microwireinfo, 16 mai 2018 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a publié son dernier indice mondial des menaces pour avril 2018, révélant que les cybercriminels ciblent de plus en plus les vulnérabilités de serveurs non corrigées pour infecter ces machines avec des logiciels malveillants de cryptomining.

Avril 2018 a marqué le quatrième mois consécutif où les logiciels malveillants de cryptomining ont dominé le Top Ten Most Wanted Malware Index de Check Point, la variante Coinhive conservant la première place en tant que malware le plus répandu avec une portée mondiale de 16%. Cryptoloot - un autre malware de crypto-mining - suivait de près avec une portée mondiale de 14%, tandis que le malware malveillant Roughted venait en troisième (11%).

Les chercheurs de Check Point ont également identifié une augmentation significative d'une tendance qui a commencé plus tôt cette année, dans laquelle les cybercriminels ciblent des vulnérabilités de serveur non corrigées dans Microsoft Windows Server 2003 (CVE-2017-7269) et Oracle Web Logic (CVE-2017-10271) afin d'exploiter illicitement la crypto-monnaie. Dans le monde, 46% des organisations mondiales ont été ciblées par la vulnérabilité Microsoft Windows Server 2003, tandis que la vulnérabilité Oracle Web Logic était juste derrière, ciblant 40% des organisations dans le monde.

«Avec la croissance constante des logiciels malveillants de crypto-extraction, les cybercriminels innovent leurs techniques afin de trouver de nouvelles façons d'exploiter les machines des victimes et de générer plus de revenus.» Maya Horowitz, responsable du groupe Threat Intelligence chez Check Point, a commenté. «Maintenant qu'ils cherchent à infiltrer les réseaux en utilisant des vulnérabilités de serveur non corrigées, c'est un rappel clair aux organisations que les bases de la sécurité, telles que les correctifs, sont essentielles pour garantir la sécurité des réseaux.»

Horowitz a poursuivi: «Il est troublant que de nombreuses organisations aient été touchées par ces vulnérabilités connues, d'autant plus que les correctifs pour les deux sont disponibles depuis au moins 6 mois. Compte tenu du fait que plus de 40% des entreprises dans le monde ont été ciblées par ces attaques, il est essentiel que les entreprises utilisent une stratégie de cybersécurité à plusieurs niveaux qui protège à la fois des cyberattaques de familles de malwares établies et des nouvelles menaces. »

Top 2018 des `` plus recherchés '' d'avril 3:

* Les flèches correspondent au changement de rang par rapport au mois précédent.

  1. Coinhive - Crypto-Miner conçu pour effectuer une extraction en ligne de la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web à l'insu ou sans l'approbation de l'utilisateur
  2. Cryptoloot - Crypto-Miner qui utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour ajouter des transactions à la blockchain et libérer une nouvelle devise.
  3. Rought - Malvertising à grande échelle utilisé pour fournir divers sites Web malveillants et charges utiles telles que des escroqueries, des logiciels publicitaires, des kits d'exploitation et des ransomwares. Il peut être utilisé pour attaquer n'importe quel type de plate-forme et de système d'exploitation, et utilise le contournement des bloqueurs de publicités et la prise d'empreintes digitales afin de s'assurer qu'il livre l'attaque la plus pertinente.

Lokibot, un cheval de Troie bancaire Android qui accorde des privilèges de super-utilisateur pour télécharger des logiciels malveillants, était le logiciel malveillant le plus utilisé pour attaquer les parcs mobiles des entreprises, suivi de Triada et Hiddad.

Les 3 logiciels malveillants mobiles les plus recherchés en avril:

  1. Lokibot - Cheval de Troie bancaire Android et voleur d'informations, qui peut également se transformer en un ransomware qui verrouille le téléphone.
  2. Triada - Porte dérobée modulaire pour Android qui accorde des privilèges de super-utilisateur aux logiciels malveillants téléchargés.
  3. Hiddad - Les logiciels malveillants Android qui reconditionnent les applications légitimes puis les libèrent dans un magasin tiers.

Les chercheurs de Check Point ont également analysé les cyber-vulnérabilités les plus exploitées. La première était la CVE-2017-7269, avec un impact global de 46%, suivie de la CVE-2017-10271 affectant 40% des organisations dans le monde. En troisième lieu, l'injection SQL a impacté 16% des organisations dans le monde.

Les 3 vulnérabilités les plus recherchées d'avril:

  1. Débordement de la mémoire tampon Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) - En envoyant une requête spécialement conçue sur un réseau à Microsoft Windows Server 2003 R2 via Microsoft Internet Information Services 6.0, un attaquant distant pourrait exécuter du code arbitraire ou provoquer un déni de service sur le serveur cible. Cela est principalement dû à une vulnérabilité de dépassement de mémoire tampon résultant d'une validation incorrecte d'un long en-tête dans la requête HTTP. Un patch est disponible depuis mars 2017.
  2. Exécution de code à distance du composant de sécurité Oracle WebLogic WLS (CVE-2017-10271) - Il existe une vulnérabilité d'exécution de code à distance dans Oracle WebLogic WLS. Cela est dû à la façon dont Oracle WebLogic gère les décodages XML. Une attaque réussie peut conduire à une exécution de code à distance. Un patch est disponible depuis octobre 2017.
  3. Injection SQL - Insertion d'une injection de requête SQL en entrée du client vers l'application, tout en exploitant une vulnérabilité de sécurité dans le logiciel d'une application.
    Cette liste démontre parfaitement comment les acteurs de la menace utilisent à la fois des techniques modernes (deux vulnérabilités publiées en 2017) et des vecteurs d'attaque classiques tels que l'injection SQL.

L'indice global d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

* La liste complète des 10 principales familles de logiciels malveillants en avril est disponible sur le blog Check Point: http://blog.checkpoint.com/2018/05/14/aprils-wanted-malware-cryptomining-malware-targeting-unpatched-server-vulnerabilities

Les ressources de prévention des menaces de Check Point sont disponibles sur: https://www.checkpoint.com/threat-prevention-resources/index.html

Suivez Check Point via:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###