Check Point Research - Top 2019 des logiciels malveillants les plus recherchés de juin 3

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 10 juillet 2019 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a publié son dernier indice mondial des menaces pour juin 2019.

L'équipe de recherche confirme qu'Emotet (le plus grand botnet actuellement en fonctionnement) est en panne, sans nouvelle campagne observée pendant la majeure partie du mois de juin. Emotet a figuré dans le top 5 des logiciels malveillants au monde au cours des six premiers mois de 2019 et a été distribué dans le cadre de campagnes de spam massives.

Les chercheurs de Check Point estiment que l'infrastructure d'Emotet pourrait être hors ligne pour les opérations de maintenance et de mise à niveau, et que dès que ses serveurs seront à nouveau opérationnels, Emotet sera réactivé avec de nouvelles capacités améliorées contre les menaces.

«Emotet est un cheval de Troie bancaire depuis 2014. Cependant, depuis 2018, nous l'avons vu être utilisé comme botnet dans les principales campagnes anti-spam et utilisé pour distribuer d'autres malwares. Même si son infrastructure a été inactive pendant une grande partie de juin 2019, elle était toujours n ° 5 dans notre index mondial des logiciels malveillants, ce qui montre à quel point elle est utilisée - et il est probable qu'elle réapparaîtra avec de nouvelles fonctionnalités », a déclaré Maya Horowitz, directeur Threat Intelligence & Research chez Check Point.

«Une fois qu'Emotet est installé sur la machine d'une victime, il peut l'utiliser pour se propager via d'autres campagnes de spam, télécharger d'autres malwares (comme Trickbot, qui à son tour infecte l'ensemble du réseau d'hébergement avec le tristement célèbre Ryuk Ransomware), et se propager à d'autres actifs dans le réseau."

Top 2019 des logiciels malveillants les plus recherchés de juin 3:
* Les flèches correspondent au changement de rang par rapport au mois précédent.

Les trois Cryptominers les plus importants toujours en tête de liste, XMRig était ce mois-ci le malware le plus important impactant 4% des organisations dans le monde, suivi de près par Jsecoin et Cryptoloot, tous deux impactant 3% des organisations dans le monde.

  1. ↑ XMRig - Logiciel d'extraction de CPU open-source utilisé pour le processus d'extraction de la crypto-monnaie Monero, et vu pour la première fois dans la nature en mai 2017.
  2. ↑ Jsecoin - Mineur JavaScript pouvant être intégré dans des sites Web. Avec JSEcoin, vous pouvez exécuter le mineur directement dans votre navigateur en échange d'une expérience sans publicité, de la monnaie du jeu et d'autres incitations.
  3. ↓ Cryptoloot - Crypto-Miner, utilisant la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-minage - ajout de transactions à la blockchain et libération d'une nouvelle devise. C'était un concurrent de Coinhive, essayant de tirer le tapis sous lui en demandant moins de pourcentage de revenus provenant de sites Web.

Top 3 des logiciels malveillants mobiles les plus recherchés en juin:
Lotoor continue de dominer la liste des principaux logiciels malveillants mobiles, suivi de Triada et Ztorg - un nouveau malware dans la liste supérieure.

  1. Lotoor- Logiciel malveillant Android qui reconditionne les applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il est également capable d'accéder aux détails de sécurité clés intégrés au système d'exploitation, permettant à un attaquant d'obtenir des données utilisateur sensibles.
  2. Triada- Porte dérobée modulaire pour Android qui accorde des privilèges de super utilisateur aux logiciels malveillants téléchargés, ce qui l'aide à s'intégrer dans les processus système. Triada a également été vu usurper des URL chargées dans le navigateur.
  3. Ztorg- Les chevaux de Troie de la famille Ztorg obtiennent des privilèges accrus sur les appareils Android et s'installent dans le répertoire système. Le malware est capable d'installer n'importe quelle autre application sur l'appareil.

Vulnérabilités les plus exploitées de juin:
En juin, nous avons vu les techniques d'injection SQL continuer à dominer la liste des principales vulnérabilités exploitées avec un impact global de 52%. OpenSSL TLS DTLS Heartbeat Information Disclosure s'est classé deuxième avec un impact sur 43% des organisations dans le monde, suivi de près par CVE-2015-8562 avec un impact mondial de 41% des organisations dans le monde.

  1. Injection SQL (plusieurs techniques) - Insertion d'une injection de requête SQL en entrée du client vers l'application, tout en exploitant une vulnérabilité de sécurité dans le logiciel d'une application.
  2. ↑ Divulgation d'informations sur les battements de cœur OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Une vulnérabilité de divulgation d'informations existe dans OpenSSL. La vulnérabilité est due à une erreur lors de la gestion des paquets de pulsation TLS / DTLS. Un attaquant peut exploiter cette vulnérabilité pour divulguer le contenu de la mémoire d'un client ou d'un serveur connecté.
  3. Exécution de commande à distance d'injection d'objets Joomla (CVE-2015-8562) - Une vulnérabilité d'exécution de commande à distance a été signalée dans les plates-formes Joomla. La vulnérabilité est due au manque de validation sur les objets d'entrée qui peut conduire à l'exécution de code à distance. Un attaquant distant pourrait exploiter cette vulnérabilité en envoyant une requête malveillante à la victime. Une exploitation réussie de cette vulnérabilité peut entraîner l'exécution de code arbitraire dans le contexte de l'utilisateur cible.

L'indice global d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

* La liste complète des 10 principales familles de logiciels malveillants en juin est disponible sur le blog Check Point: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

Les ressources de prévention des menaces de Check Point sont disponibles sur: http://www.checkpoint.com/threat-prevention-resources/index.html

Suivez Check Point Research via:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients contre les cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V advanced menace prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###