Publié le

Note de l'éditeur: La pandémie mondiale frappe maintenant durement en automne / hiver, avec une escalade rapide en Europe et en Amérique du Nord. Même avec de multiples attaques, les incidents et les menaces de cybersécurité ne cessent de grimper, en particulier peut-être en raison du manque d'architectures de cybersécurité unifiées que de nombreux travailleurs à distance subissent cette année. Check Point Research a affirmé que les chevaux de Troie Emotet et Trickbot continuent de causer des problèmes mondiaux, dans son rapport sur les logiciels malveillants d'octobre 2020. La version du fournisseur est ci-dessous.


Malware le plus recherché d'octobre 2020: Trickbot et Les chevaux de Troie Emotet sont à l'origine d'attaques de ransomwares

Check Point Research rapporte que Trickbot et Emotet sont en tête de l'indice mondial des menaces et sont utilisés pour distribuer des rançongiciels contre les hôpitaux et les prestataires de soins de santé dans le monde

SINGAPOUR, @mcgallen #microwireinfo, 9 novembre 2020 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité à l'échelle mondiale, a publié son dernier indice mondial des menaces pour octobre 2020. Les chercheurs ont rapporté que les chevaux de Troie Trickbot et Emotet continuent de figurer parmi les deux principaux logiciels malveillants les plus répandus en octobre, et que le les chevaux de Troie sont responsables de la forte augmentation des attaques de ransomwares contre les hôpitaux et les prestataires de soins de santé dans le monde.

Le FBI et d'autres agences gouvernementales américaines ont récemment publié un avertissement sur les attaques de ransomwares ciblant le secteur de la santé, avertissant que les infections Trickbot, estimées à plus d'un million dans le monde, sont utilisées pour télécharger et diffuser des ransomwares de cryptage de fichiers tels que Ryuk. Ryuk est également distribué via le cheval de Troie Emotet, qui reste à la 1ère place du Top Malware Index pour le quatrième mois consécutif.

Les données de renseignement sur les menaces de Check Point ont montré que le secteur de la santé était le plus ciblé par les ransomwares aux États-Unis en octobre, les attaques ayant augmenté de 71% par rapport à septembre 2020. De même, les attaques de ransomwares contre les établissements de santé et les hôpitaux en octobre ont augmenté de 36% dans la zone EMEA et 33% dans la région APAC.

«Nous avons constaté une augmentation des attaques de ransomwares depuis le début de la pandémie de coronavirus, pour essayer de tirer parti des failles de sécurité alors que les organisations s'efforçaient de prendre en charge les effectifs à distance. Celles-ci ont augmenté de manière alarmante au cours des trois derniers mois, en particulier contre le secteur de la santé, et sont motivées par des infections préexistantes à TrickBot et Emotet. Nous exhortons vivement les organisations de soins de santé du monde entier à être extrêmement vigilantes face à ce risque et à rechercher ces infections avant qu'elles ne causent de réels dommages en étant la passerelle vers une attaque par ransomware », a déclaré Maya Horowitz, directrice, Threat Intelligence & Research, Products at Check Point .

L'équipe de recherche avertit également que «MVPower DVR Remote Code Execution» est la vulnérabilité exploitée la plus courante, affectant 43% des organisations dans le monde, suivi par «Dasan GPON Router Authentication Bypass» et «HTTP Headers Remote Code Execution (CVE-2020-13756) », Les deux affectant 42% des organisations dans le monde.

Principales familles de logiciels malveillants

* Les flèches correspondent au changement de rang par rapport au mois précédent.

Ce mois-ci, Emotet reste le malware le plus populaire avec un impact global de 12% des organisations, suivi de Trickbot et Hiddad qui ont tous deux impacté 4% des organisations dans le monde.

  1. ↔ Emotet - Emotet est un cheval de Troie évolué à auto-propagation et modulaire. Emotet était autrefois utilisé comme cheval de Troie bancaire, et a récemment été utilisé comme distributeur d'autres logiciels malveillants ou campagnes malveillantes. Il utilise plusieurs méthodes pour maintenir les techniques de persistance et d'évasion afin d'éviter la détection. De plus, il peut se propager par le biais de spams de phishing contenant des pièces jointes ou des liens malveillants.
  2.  ↔ Trickbot - Trickbot est un cheval de Troie bancaire dominant constamment mis à jour avec de nouvelles capacités, fonctionnalités et vecteurs de distribution. Cela permet à Trickbot d'être un malware flexible et personnalisable qui peut être distribué dans le cadre de campagnes polyvalentes.
  3. ↑ Hiddad - Hiddad est un malware Android qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder aux principaux détails de sécurité intégrés au système d'exploitation.

Principales vulnérabilités exploitées

Ce mois-ci, «MVPower DVR Remote Code Execution» est la vulnérabilité exploitée la plus courante, affectant 43% des organisations dans le monde, suivie de «Dasan GPON Router Authentication Bypass» et «HTTP Headers Remote Code Execution (CVE-2020-13756)», les deux ayant un impact 42% des organisations dans le monde.

  1. ↔ MVPower DVR Remote Code Exécution - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un attaquant distant peut exploiter cette faiblesse pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.
  2. ↔ Contournement d'authentification du routeur GPON Dasan (CVE-2018-10561) - Une vulnérabilité de contournement d'authentification qui existe dans les routeurs Dasan GPON. Une exploitation réussie de cette vulnérabilité permettrait aux attaquants distants d’obtenir des informations sensibles et d’obtenir un accès non autorisé au système affecté.
  3. ↑ Exécution de code à distance des en-têtes HTTP (CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un attaquant distant peut utiliser un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine victime.

Principaux logiciels malveillants mobiles

Ce mois-ci, Hiddad est le malware mobile le plus répandu, suivi de xHelper et Lotoor.

  1. Hiddad - Hiddad est un malware Android qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder aux principaux détails de sécurité intégrés au système d'exploitation.
  2. xHelper - xHelper est une application malveillante vue dans la nature depuis mars 2019, utilisée pour télécharger d'autres applications malveillantes et afficher des publicités. L'application est capable de se cacher de l'utilisateur et de se réinstaller au cas où elle serait désinstallée.
  3. Lotoor - Lotoor est un outil de piratage qui exploite les vulnérabilités du système d'exploitation Android afin d'obtenir les privilèges root sur les appareils mobiles compromis.

L'indice mondial d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud inspecte plus de 2.5 milliards de sites Web et 500 millions de fichiers par jour, et identifie plus de 250 millions d'activités malveillantes chaque jour.

La liste complète des 10 principales familles de logiciels malveillants en octobre est disponible sur le blog Check Point. Les ressources de prévention des menaces de Check Point sont disponibles sur  http://www.checkpoint.com/threat-prevention-resources/index.html

À propos de Check Point Research

Check Point Research fournit des informations de pointe sur les cybermenaces Check Point Software clients et la communauté du renseignement dans son ensemble. L'équipe de recherche collecte et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients contre les cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###