Ne craquez pas pour ce spam sur le thème de Noël et de Greta

20160817_chkp_graphic

Note de l'éditeur: Ne tombez pas dans le piège du clickbait, car souvent, ils peuvent cacher plus qu'un simple spam. Certains logiciels malveillants insidieux peuvent se cacher sous ce qui semble être du spam «inoffensif», comme en témoigne le spam sur le thème de Noël et de Greta en décembre 2019. Check Point Research explique. Le communiqué de presse du fournisseur se trouve ci-dessous.

Malwares les plus recherchés de décembre 2019: le spam sur le thème de Noël et de Greta Thunberg utilisé pour propager les malwares Emotet

Singapour, @mcgallen #microwireinfo, 16 janvier 2020 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié son dernier indice mondial des menaces pour décembre 2019. L'équipe de recherche a rapporté qu'Emotet était la principale menace de logiciels malveillants pour le troisième mois consécutif, et se propager à l'aide d'une gamme de campagnes de courrier indésirable, notamment «Support Greta Thunberg - Time Person of the Year 2019» et «Christmas Party!

Les e-mails des deux campagnes contenaient un document Microsoft Word malveillant qui, s'il est ouvert par le destinataire, tente de télécharger Emotet sur son ordinateur. Emotet est principalement utilisé en tant que distributeur de ransomwares ou d'autres campagnes malveillantes.

Le mois de décembre a également vu une augmentation significative des tentatives d'exploitation de la vulnérabilité «Command Injection Over HTTP», 33% des organisations dans le monde étant ciblées. Cette vulnérabilité est passée du statut de 5th le plus exploité en novembre à la première position le mois dernier. En cas d'exploitation réussie, la charge utile était un botnet DDoS: le fichier malveillant utilisé dans l'attaque contenait également un certain nombre de liens vers des charges utiles exploitant les vulnérabilités de plusieurs appareils IoT de fabricants tels que D-Link, Huawei et RealTek, dans le but de recruter ces appareils dans des botnets.

«Au cours des trois derniers mois, les menaces qui pèsent sur la plupart des entreprises ont été des logiciels malveillants polyvalents et polyvalents comme Emotet et xHelper. Ceux-ci offrent aux cybercriminels de multiples options pour monétiser les attaques, car ils peuvent être utilisés pour distribuer des ransomwares ou diffuser d'autres campagnes de spam », a déclaré Maya Horowitz, directrice, Threat Intelligence & Research, Products chez Check Point. «Le but des criminels est de s'implanter dans autant d'organisations et d'appareils que possible, de sorte que les attaques ultérieures puissent être plus lucratives et dommageables. Il est donc essentiel que les organisations informent leurs employés des risques liés à l'ouverture de pièces jointes aux e-mails, au téléchargement de ressources ou à cliquer sur des liens qui ne proviennent pas d'une source ou d'un contact de confiance.

Top 2019 des logiciels malveillants les plus recherchés de décembre 3:

* Les flèches correspondent au changement de rang par rapport au mois précédent.

Emotet a touché 13% des organisations dans le monde en décembre, contre 9% en novembre. XMRig et Trickbot ont chacun impacté 7% des organisations.

1. Emotet - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire. Emotet était autrefois un cheval de Troie bancaire et a récemment été utilisé comme distributeur d'autres programmes malveillants ou campagnes malveillantes. Il utilise plusieurs méthodes pour maintenir la persistance et les techniques d'évasion pour éviter la détection. De plus, il peut se propager par le biais de spams de phishing contenant des pièces jointes ou des liens malveillants.

2. ↔ XMRig - XMRig est un logiciel d'exploitation de CPU open source utilisé pour le processus d'extraction de la crypto-monnaie Monero, et vu pour la première fois dans la nature en mai 2017.

3. ↔ Trickbot - Trickbot est un cheval de Troie bancaire dominant constamment mis à jour avec de nouvelles capacités, fonctionnalités et vecteurs de distribution. Cela permet à Trickbot d'être un malware flexible et personnalisable qui peut être distribué dans le cadre de campagnes polyvalentes.

Top 3 des logiciels malveillants mobiles les plus recherchés de décembre:

xHelper et Guerrilla continuent à occuper les deux premières positions de l'indice des malwares mobiles.

  1. ↔ xHelper - A application Android malveillante vue dans la nature depuis mars 2019, utilisée pour télécharger d'autres applications malveillantes et afficher des publicités. L'application est capable de se cacher de l'utilisateur et des programmes antivirus mobiles, et se réinstalle si l'utilisateur la désinstalle.
  2. ↔ Guérilla - Un cheval de Troie Android intégré dans plusieurs applications légitimes, capable de télécharger des charges utiles malveillantes supplémentaires. Guerrilla génère des revenus publicitaires frauduleux pour les développeurs d'applications.
  3. ↑ Hiddad - Logiciel malveillant Android qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder aux détails de sécurité clés intégrés au système d'exploitation

Vulnérabilités les plus exploitées de décembre:

L'injection de commande sur HTTP était la vulnérabilité exploitée la plus courante, affectant 33% des organisations dans le monde. En 2nd lieu, la vulnérabilité d'exécution de code à distance MVPower DVR a touché 32% des organisations, et la divulgation d'informations sur le référentiel Git exposé au serveur Web a eu un impact sur 29%.

1. ↑ Injection de commandes via HTTP - Une vulnérabilité d'injection de commande sur HTTP peut être exploitée par un attaquant distant en envoyant une requête spécialement conçue à la victime. Une exploitation réussie permettrait à un attaquant d'exécuter du code arbitraire sur la machine cible.

2. ↔ MVPower DVR Remote Code Execution - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un attaquant distant peut exploiter cette faiblesse pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.

3. ↑ Divulgation des informations du référentiel Git exposées par le serveur Web - Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité pourrait permettre une divulgation non intentionnelle des informations de compte.

L'indice global d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

La liste complète des 10 principales familles de logiciels malveillants en décembre se trouve sur le Blog de Check Point.

Les ressources de prévention des menaces de Check Point sont disponibles sur: http://www.checkpoint.com/threat-prevention-resources/index.html

Suivez Check Point Research via:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients de 5th cyber-attaques de génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###