Index mondial des menaces Check Point

20160817_chkp_graphic

L'indice mondial des menaces de Check Point montre que les attaques de logiciels malveillants sont en hausse

La recherche sur les menaces de Check Point pour octobre 2016 révèle que le nombre de variantes de logiciels malveillants et d'attaques reconnues a augmenté de 5% au cours de la période.

Singapour, @mcgallen #microwireinfo, 22 novembre 2016 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP) a révélé aujourd'hui que le nombre d'attaques de logiciels malveillants avait augmenté en octobre, alors que la société publiait son indice mensuel des menaces mondiales, un classement des familles de logiciels malveillants les plus répandues attaquant les organisations 'réseaux.

L'équipe de recherche sur les renseignements sur les menaces de Check Point a constaté que le nombre de familles de logiciels malveillants actifs et le nombre d'attaques avaient augmenté de 5% au cours de la période, poussant le nombre d'attaques contre les réseaux d'entreprise à des niveaux proches de leur pic, comme on l'a vu plus tôt cette année. Les attaques du ransomware Locky ont continué d'augmenter, le faisant passer de la troisième à la deuxième place, tandis que le cheval de Troie bancaire Zeus a progressé de deux places, le ramenant dans les trois premiers. La raison de la croissance continue de Locky est la variation constante et l'expansion de son mécanisme de distribution, qui se fait principalement par le biais de spams. Ses créateurs modifient continuellement le type de fichiers utilisés pour télécharger le ransomware, y compris les fichiers doc, xls et wsf, et apportent des modifications structurelles importantes aux e-mails de spam. Le ransomware lui-même n'a rien d'exceptionnel, mais les cybercriminels investissent beaucoup de temps pour maximiser le nombre de machines infectées par celui-ci. Pour le septième mois consécutif, HummingBad, un logiciel malveillant Android qui établit un rootkit persistant pour mener à bien un éventail de fins malveillantes, est resté le malware le plus couramment utilisé pour attaquer les appareils mobiles.

Une fois de plus, Conficker a conservé sa première place en tant que malware le plus répandu au monde, responsable de 17% des attaques reconnues. Locky, deuxième, qui n'a commencé sa distribution qu'en février de cette année, et Zeus, troisième, étaient responsables de 5% des attaques connues.

Conficker - Ver qui permet des opérations à distance et le téléchargement de logiciels malveillants. La machine infectée est contrôlée par un botnet, qui contacte son serveur Command & Control pour recevoir des instructions.

Locky - Ransomware, qui a commencé sa distribution en février 2016, et se propage principalement par le biais de spams contenant un téléchargeur déguisé en pièce jointe Word ou Zip, qui télécharge et installe ensuite le malware qui crypte les fichiers de l'utilisateur.

Zeus - Cheval de Troie qui cible les plates-formes Windows et est souvent utilisé pour voler des informations bancaires en enregistrant des frappes au clavier et en saisissant des formulaires.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les entreprises, 15 des 200 principales familles de logiciels malveillants ciblant les appareils mobiles. Les trois familles mobiles les plus courantes étaient:

HummingBad - Logiciel malveillant Android qui établit un rootkit persistant sur l'appareil, installe des applications frauduleuses et permet des activités malveillantes supplémentaires telles que l'installation d'un enregistreur de frappe, le vol d'informations d'identification et le contournement des conteneurs de messagerie cryptés utilisés par les entreprises.

Triada - Porte dérobée modulaire pour Android qui accorde des privilèges de super-utilisateur aux logiciels malveillants téléchargés, tout en l'aidant à s'intégrer dans les processus système. Triada a également été vu usurper des URL chargées dans le navigateur.

XcodeGhost - Une version compromise de la plate-forme de développement iOS, Xcode. Cette version non officielle de Xcode a été modifiée afin d'injecter du code malveillant dans toute application développée et compilée en l'utilisant. Le code injecté envoie des informations sur l'application à un serveur de commande et de contrôle, permettant à l'application infectée de lire le presse-papiers de l'appareil.

Nathan Shuchami, responsable de la prévention des menaces chez Check Point, a expliqué: «Avec l'augmentation du nombre d'attaques et de familles de logiciels malveillants, l'ampleur du défi auquel les entreprises sont confrontées pour garantir la sécurité de leurs réseaux est énorme. Le fait que les dix principaux logiciels malveillants soient restés pratiquement les mêmes qu'en septembre suggère que les cybercriminels ont connu un succès considérable avec ces méthodes d'attaque, signalant aux entreprises qu'elles doivent réagir de manière proactive pour protéger leurs actifs critiques. Il est particulièrement préoccupant qu'une famille de logiciels malveillants aussi établie et connue sous le nom de Conficker soit si efficace, ce qui suggère que les organisations n'utilisent pas les dernières défenses multicouches. »

«Pour se protéger, les entreprises doivent adopter une approche globale et disposer de mesures avancées de prévention des menaces sur les réseaux, les terminaux et les appareils mobiles pour arrêter les logiciels malveillants au stade de la pré-infection, comme les solutions SandBlast ™ Zero-Day Protection et Mobile Threat Prevention de Check Point, pour s'assurer qu'ils sont correctement protégés contre les dernières menaces », a ajouté Shuchami.

L'indice de menace de Check Point est basé sur des informations sur les menaces tirées de son Carte des cybermenaces ThreatCloud World, qui suit en temps réel comment et où les cyberattaques ont lieu dans le monde entier. La carte des menaces est alimentée par l'intelligence ThreatCloudTM de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

Les ressources de prévention des menaces de Check Point sont disponibles sur: http://www.checkpoint.com/threat-prevention-resources/

Suivez Check Point via:

Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est le plus grand fournisseur de cybersécurité de réseau au monde, fournissant des solutions de pointe et protégeant les clients contre les cyberattaques avec un taux de capture inégalé de logiciels malveillants et d'autres types de menaces. Check Point propose une architecture de sécurité complète qui défend les entreprises - des réseaux aux appareils mobiles - en plus de la gestion de la sécurité la plus complète et la plus intuitive. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###

ANNEXE: Indice des menaces pour l'Asie-Pacifique, y compris le Japon (APJ)

RégionPaysOctobre
APJSri Lanka5
APJBangladesh6
APJBhoutan7
APJMongolie9
APJIndonésie13
APJViet Nam15
APJMaldives16
APJCambodge18
APJNouvelle-Zélande19
APJThaïlande24
APJPhilippines28
APJChine29
APJMacao36
APJInde38
APJNépal43
APJAustralie52
APJCorée, République de65
APJHong Kong67
APJSingapour80
APJJapon95
APJMyanmar98
APJTaiwan, Province de Chine104
APJMalaisie111