Cryptominers à la hausse au second semestre 2, selon Check Point Software Technologies

20160817_chkp_graphic

Check Point publie son rapport sur les tendances mondiales du renseignement sur les menaces au second semestre 2, mettant en évidence l'augmentation des logiciels malveillants de cryptomining illégaux

Singapour, @mcgallen #microwireinfo, 27 janvier 2018 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié aujourd'hui son rapport sur les tendances mondiales de l'intelligence des menaces au second semestre 2, révélant que les cybercriminels se tournent de plus en plus vers les cryptomineurs pour développer des flux de revenus illégaux, tandis que les ransomwares et les logiciels publicitaires `` malveillants '' continuent d'avoir un impact sur les organisations du monde entier.

Au cours de la période de juillet à décembre 2017, une organisation sur cinq a été touchée par des logiciels malveillants de cryptomining, des outils qui permettent aux cybercriminels de détourner la puissance du processeur ou du GPU de la victime et les ressources existantes pour exploiter la crypto-monnaie, en utilisant jusqu'à 65% de la puissance du processeur de l'utilisateur final. .

Le rapport S2 2017 Global Threat Intelligence Trends donne un aperçu détaillé du paysage des cybermenaces dans les principales catégories de logiciels malveillants - ransomwares, services bancaires et mobiles - et est basé sur des données tirées de l'intelligence ThreatCloud de Check Point entre juillet et décembre 2017, mettant en évidence la clé tactiques que les cybercriminels utilisent pour attaquer les entreprises.

Principales tendances des malwares au second semestre 2

Les chercheurs de Check Point ont détecté un certain nombre de tendances clés en matière de malwares au cours de la période, notamment:

  • Frénésie des mineurs de crypto-monnaie - Alors que les crypto-mineurs sont couramment utilisés par les particuliers pour extraire leurs propres pièces, l'intérêt croissant du public pour les monnaies virtuelles a ralenti le processus d'extraction, qui dépend directement du nombre de détenteurs de devises. Ce ralentissement a augmenté la puissance de calcul nécessaire pour extraire des crypto-pièces, ce qui a conduit les cybercriminels à réfléchir à de nouvelles façons d'exploiter les ressources de calcul d'un public sans méfiance.
  • Diminution des kits d'exploitation - Jusqu'à il y a un an, les kits d'exploitation étaient le principal vecteur d'attaque. Cependant, en 2017, l'utilisation des kits d'exploitation a considérablement diminué, car les plates-formes autrefois exploitées sont devenues plus sécurisées. La réponse rapide aux nouvelles vulnérabilités exposées dans ces produits par les fournisseurs de sécurité et les principaux développeurs de navigateurs, ainsi que les mises à jour automatiques des nouvelles versions, ont également considérablement raccourci la durée de conservation des nouveaux exploits.
  • Augmentation des opérations d'escroquerie et Malspam - Tout au long de 2017, le ratio entre infections basées sur HTTP et STMP a évolué en faveur du SMTP, passant de 55% au premier semestre 2017 à 62% au second. L'augmentation de la popularité de ces méthodes de distribution a attiré des acteurs de la menace qualifiés qui ont apporté avec eux une pratique avancée qui comprenait diverses exploitations de vulnérabilités dans les documents, en particulier dans Microsoft Office.
  • Les malwares mobiles atteignent le niveau de l'entreprise - Au cours de la dernière année, nous avons été témoins de plusieurs attaques dirigées contre des entreprises provenant d'appareils mobiles. Cela inclut les appareils mobiles agissant en tant que proxy, déclenchés par le malware MilkyDoor et utilisés pour collecter des données internes à partir du réseau de l'entreprise. Un autre type est le malware mobile, tel que le malware Switcher, qui tente d'attaquer les éléments du réseau (par exemple les routeurs) pour rediriger trafic réseau vers un serveur malveillant sous le contrôle de l'attaquant.

Maya Horowitz, responsable du groupe Threat Intelligence chez Check Point, a commenté: «Le deuxième semestre de 2017 a vu des crypto-mineurs prendre d'assaut le monde pour devenir un vecteur d'attaque monétisant préféré. Bien qu'il ne s'agisse pas d'un type de malware entièrement nouveau, la popularité et la valeur croissantes de la crypto-monnaie ont conduit à une augmentation significative de la distribution des logiciels malveillants de crypto-extraction. De plus, les tendances, telles que les ransomwares, qui remontent à 2016, qui sont toujours un vecteur d'attaque majeur, se sont poursuivies, utilisées à la fois pour des attaques mondiales et des attaques ciblées contre des organisations spécifiques. 25% des attaques que nous avons vues au cours de cette période exploitent des vulnérabilités découvertes il y a plus de dix ans, et moins de 20% utilisent celles des deux dernières années. Il est donc clair que les organisations doivent encore faire beaucoup pour se protéger pleinement contre les attaques. »

Principaux logiciels malveillants au cours du second semestre 2

1. Rouillé (15.3%) - Un fournisseur de publicité malveillante consciente des bloqueurs de publicité, responsable d'une gamme d'escroqueries, d'exploits et de logiciels malveillants. Il peut être utilisé pour attaquer n'importe quel type de plate-forme et de système d'exploitation, et utilise le contournement des bloqueurs de publicités et la prise d'empreintes digitales afin de garantir l'attaque la plus pertinente.

2. Coinhive (8.3%) - Un crypto-mineur conçu pour effectuer une extraction en ligne de la crypto-monnaie Monero sans l'approbation de l'utilisateur lorsqu'un utilisateur visite une page Web. Coinhive n'est apparu qu'en septembre 2017 mais a touché 12% des organisations dans le monde.

3. Locky (7.9%) - Ransomware qui se propage principalement via des e-mails de spam contenant un téléchargeur, déguisé en pièce jointe Word ou Zip, avant d'installer un malware qui crypte les fichiers utilisateur.

Top Ransomware au cours du second semestre 2

1. Locky (30%) - Ransomware qui se propage principalement via des e-mails de spam contenant un téléchargeur, déguisé en pièce jointe Word ou Zip, avant d'installer un malware qui crypte les fichiers utilisateur.

2. Globeimposter (26%) - Distribué par des campagnes de spam, des malvertising et des kits d'exploitation. Lors du cryptage, le ransomware ajoute l'extension .crypt à chaque fichier crypté.

3. WannaCry (15%) - Ransomware qui s'est propagé lors d'une attaque à grande échelle en mai 2017, utilisant un exploit Windows SMB appelé EternalBlue, afin de se propager dans et entre les réseaux.

Top des malwares mobiles au second semestre 2

1. Hidad (55%) - Logiciel malveillant Android qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Il est capable d'accéder aux détails de sécurité clés intégrés au système d'exploitation, permettant à un attaquant d'obtenir des données utilisateur sensibles.

2. Triade (8%) - Une porte dérobée modulaire pour Android qui accorde des privilèges de super-utilisateur aux logiciels malveillants téléchargés, car elle l'aide à s'intégrer dans les processus système. Triada a également été vu usurper des URL chargées dans le navigateur.

3. Lotoor (8%) - Un outil de piratage qui exploite les vulnérabilités du système d'exploitation Android afin d'obtenir les privilèges root.

Principaux logiciels malveillants bancaires au second semestre 2

1. Ramnit (34%) - Un cheval de Troie bancaire qui vole les informations d'identification bancaires, les mots de passe FTP, les cookies de session et les données personnelles.

2. Zeus (22%) - Un cheval de Troie qui cible les plates-formes Windows et les utilise souvent pour voler des informations bancaires en enregistrant les frappes de l'homme dans le navigateur et en saisissant des formulaires.

3. Tinba (16%) - Un cheval de Troie bancaire qui vole les informations d'identification de la victime à l'aide d'injections Web, activé lorsque l'utilisateur tente de se connecter à son site Web bancaire.

Les statistiques de ce rapport sont basées sur des données tirées des renseignements ThreatCloud de Check Point entre juillet et décembre 2017. Les renseignements ThreatCloud de Check Point sont le plus grand réseau collaboratif pour lutter contre la cybercriminalité et fournissent des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

Une copie complète du rapport peut être trouvée ici.

Blog de Check Point: http://blog.checkpoint.com/
Twitter http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###