De la chaîne d'approvisionnement à la messagerie électronique, au mobile et au cloud, aucun environnement n'est à l'abri des cyberattaques

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 26 juillet 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié aujourd'hui son «Cyber ​​Attack Trends: 2019 Mid-Year Report», révélant qu'aucun environnement n'est à l'abri des cyber-attaques.

Les acteurs de la menace continuent de développer de nouveaux ensembles d'outils et de nouvelles techniques, ciblant les actifs d'entreprise stockés sur l'infrastructure cloud, les appareils mobiles des particuliers, les applications de fournisseurs tiers de confiance et même les plates-formes de messagerie populaires:

  • Services bancaires mobiles: avec une augmentation de plus de 50% des attaques par rapport à 2018, les logiciels malveillants bancaires ont évolué pour devenir une menace mobile très courante. Aujourd'hui, les logiciels malveillants bancaires sont capables de voler les données de paiement, les informations d'identification et les fonds des comptes bancaires des victimes, et les nouvelles versions de ces logiciels malveillants sont prêtes à être diffusées massivement par quiconque est prêt à payer.
  • Attaques de la chaîne d'approvisionnement logicielle: les acteurs de la menace étendent leurs vecteurs d'attaque, en se concentrant par exemple sur la chaîne d'approvisionnement. Dans les attaques de la chaîne d'approvisionnement logicielle, l'acteur de la menace installe généralement un code malveillant dans un logiciel légitime, en modifiant et en infectant l'un des éléments constitutifs du logiciel.
  • E-mail: les escrocs par e-mail ont commencé à utiliser diverses techniques d'évasion conçues pour contourner les solutions de sécurité et les filtres anti-spam tels que les e-mails codés, les images du message intégrées dans le corps de l'e-mail, ainsi que le code sous-jacent complexe qui mélange des lettres de texte brut avec des caractères HTML . Des méthodes supplémentaires permettant aux fraudeurs de rester sous le radar des filtres anti-spam et d'atteindre la boîte de réception des cibles incluent des techniques d'ingénierie sociale, ainsi que la variation et la personnalisation du contenu des e-mails.
  • Cloud: la popularité croissante des environnements de cloud public a conduit à une augmentation des cyber-attaques ciblant d'énormes ressources et des données sensibles résidant sur ces plates-formes. Le manque de pratiques de sécurité, telles qu'une mauvaise configuration et une mauvaise gestion des ressources cloud, reste la menace la plus importante pour l'écosystème cloud en 2019, soumettant les actifs cloud à un large éventail d'attaques.

«Qu'il s'agisse du cloud, du mobile ou de la messagerie électronique, aucun environnement n'est à l'abri des cyberattaques. En outre, les menaces telles que les attaques ciblées de ransomware, les attaques DNS et les cryptomineurs continueront d'être pertinentes en 2019, et les experts en sécurité doivent rester à l'écoute des dernières menaces et méthodes d'attaque pour fournir à leurs organisations le meilleur niveau de protection », a déclaré Maya. Horowitz, directeur, Threat Intelligence & Research, Products at Check Point.

Top des logiciels malveillants de botnet au premier semestre 1

  1. Emotet (29%) - Emotet est un cheval de Troie avancé, auto-propagé et modulaire. Emotet était autrefois utilisé comme cheval de Troie bancaire, et est récemment utilisé comme distributeur d'autres programmes malveillants ou campagnes malveillantes. Il utilise plusieurs méthodes pour maintenir les techniques de persistance et d'évasion pour éviter la détection. En outre, il peut également se propager par le biais de spams de phishing contenant des pièces jointes ou des liens malveillants.
  2. Dorkbot (18%) - Worm basé sur IRC conçu pour permettre l'exécution de code à distance par son opérateur, ainsi que le téléchargement de logiciels malveillants supplémentaires sur le système infecté, la principale motivation étant de voler des informations sensibles et de lancer des attaques par déni de service.
  3. Trickbot (11%) - Trickbot est une variante Dyre qui a émergé en octobre 2016. Depuis sa première apparition, il cible les banques principalement en Australie et au Royaume-Uni, et dernièrement il a commencé à apparaître également en Inde, à Singapour et en Malaisie.

Top Cryptominers au cours du premier semestre 1

  1. Coinhive (23%) - Un cryptominer conçu pour effectuer une extraction en ligne de la crypto-monnaie Monero sans l'approbation de l'utilisateur lorsqu'un utilisateur visite une page Web. Coinhive n'est apparu qu'en septembre 2017 mais a touché 12% des organisations dans le monde.
  2. Cryptoloot (22%) - Un Cryptominer JavaScript, conçu pour effectuer une extraction en ligne de la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web sans l'approbation de l'utilisateur.
  3. XMRig (20%) - XMRig est un logiciel d'extraction de CPU open source utilisé pour le processus d'extraction de la crypto-monnaie Monero, et vu pour la première fois dans la nature en mai 2017.

Top des malwares mobiles au second semestre 1

  1. Triade (30%)- Une porte dérobée modulaire pour Android qui accorde des privilèges de super-utilisateur aux logiciels malveillants téléchargés, car elle l'aide à s'intégrer dans les processus système. Triada a également été vu usurper des URL chargées dans le navigateur.
  2. Lotoor (11%)- Lotoor est un outil de piratage qui exploite les vulnérabilités du système d'exploitation Android afin d'obtenir les privilèges root sur les appareils mobiles compromis.
  3. Hidad (7%) - Logiciel malveillant Android qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Il est capable d'accéder aux détails de sécurité clés intégrés au système d'exploitation, permettant à un attaquant d'obtenir des données utilisateur sensibles.

Principaux logiciels malveillants bancaires au second semestre 1

  1. Ramnit (28%) - Cheval de Troie abusif qui vole les informations d'identification bancaires, les mots de passe FTP, les cookies de session et les données personnelles.
  2. Trickbot (21%) - Trickbot est une variante Dyre qui a émergé en octobre 2016. Depuis sa première apparition, il cible les banques principalement en Australie et au Royaume-Uni, et ces derniers temps, il a commencé à apparaître également en Inde, à Singapour et en Malaisie.
  3. Ursnif (10%) - Ursnif est un cheval de Troie qui cible la plate-forme Windows. Il se propage généralement à travers des kits d'exploit - Angler et Rig, chacun à son moment. Il a la capacité de voler des informations relatives au logiciel de paiement au point de vente (POS) Verifone. Il contacte un serveur distant pour télécharger les informations collectées et recevoir des instructions. De plus, il télécharge des fichiers sur le système infecté et les exécute.

Le «Cyber ​​Attack Trends: Annual Report 2019 1H» donne un aperçu détaillé du paysage des cyber-menaces. Ces résultats sont basés sur des données tirées des renseignements ThreatCloud de Check Point entre janvier et juin 2019, mettant en évidence les tactiques clés utilisées par les cybercriminels pour attaquer les entreprises. Une copie complète du rapport est disponible sur ici.

Suivez le logiciel Check Point via:

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (https://www.checkpoint.com/) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients contre les cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles des entreprises. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###