Publié le

Note de l'éditeur: le malware Emotet est resté parmi les principales menaces de cybersécurité en janvier 2021, selon le fournisseur de cybersécurité Check Point Software. La version du fournisseur est ci-dessous.

Malware le plus recherché de janvier 2021: Emotet continue de dominer en tant que principale menace malveillante malgré son retrait

Check Point Research rapporte que le cheval de Troie Emotet a continué de régner en tant que principal malware en janvier, même si les forces de l'ordre internationales ont pris le contrôle de son infrastructure, ce qui a entraîné une diminution de 14% de l'impact mondial. 

SINGAPOUR, @mcgallen #microwireinfo, 16 février 2021 - Check Point Research, la branche Threat Intelligence de  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son dernier indice mondial des menaces pour janvier 2021. Les chercheurs ont rapporté que le cheval de Troie Emotet est resté à la première place dans la liste des principaux logiciels malveillants pour le deuxième mois consécutif, impactant 6 % des organisations dans le monde, malgré une opération de police internationale qui a pris le contrôle du botnet le 27 janvier.

Le retrait de la police a entraîné une diminution de 14% du nombre d'organisations qui ont été touchées par l'activité d'Emotet, et les forces de l'ordre prévoient de désinstaller en masse Emotet des hôtes infectés le 25 avril. Malgré tout, Emotet a conservé la première place dans le Global Threat Index, soulignant le vaste impact mondial de ce botnet. La campagne de spam malveillant d'Emotet utilise différentes techniques de diffusion pour diffuser Emotet, y compris des liens intégrés, des pièces jointes de documents ou des fichiers Zip protégés par mot de passe.

Identifié pour la première fois en 2014, Emotet a été régulièrement mis à jour par ses développeurs afin de maintenir son efficacité contre les activités malveillantes. Le Department of Homeland Security a estimé que chaque incident impliquant Emotet coûte aux organisations plus de 1 million de dollars américains rectifier.

"Emotet est l'une des variantes de logiciels malveillants les plus coûteuses et les plus destructrices jamais vues, donc l'effort conjoint des forces de l'ordre pour le supprimer était essentiel, et une énorme réussite", a déclaré Maya Horowitz, directrice, Threat Intelligence & Research, Products chez Point de contrôle. «Cependant, de nouvelles menaces émergeront inévitablement pour les remplacer, de sorte que les entreprises doivent toujours mettre en place des systèmes de sécurité robustes pour éviter que leurs réseaux ne soient compromis. Comme toujours, une formation complète pour les employés est cruciale, afin qu'ils puissent identifier les types d'e-mails malveillants qui propagent des chevaux de Troie et des bots furtifs.

Check Point Research avertit également que «MVPower DVR Remote Code Execution» est la vulnérabilité exploitée la plus courante, affectant 43% des organisations dans le monde, suivi par «HTTP Headers Remote Code Execution (CVE-2020-13756)» qui affecte 42% des organisations dans le monde . «Dasan GPON Router Authentication Bypass (CVE-2018-10561)» occupe la troisième place dans la liste des vulnérabilités les plus exploitées, avec un impact global de 41%.

Principales familles de logiciels malveillants

* Les flèches correspondent au changement de rang par rapport au mois précédent

Ce mois-ci, Emotet reste le malware le plus populaire avec un impact mondial de 6% des organisations, suivi de près par Phorpiex et Trickbot - qui ont touché 4% des organisations dans le monde, chacun.

  1. ↔ Emotet - Emotet est un cheval de Troie avancé, auto-propagatif et modulaire. Emotet était autrefois un cheval de Troie bancaire et a récemment été utilisé comme distributeur d'autres logiciels malveillants ou campagnes malveillantes. Il utilise plusieurs méthodes pour maintenir les techniques de persistance et d'évasion afin d'éviter la détection. De plus, il peut se propager par le biais de spams de phishing contenant des pièces jointes ou des liens malveillants.
  2. ↑ Phorpiex - Phorpiex est un botnet connu pour distribuer d'autres familles de malwares via des campagnes de spam ainsi que pour alimenter des campagnes de Sextorsion à grande échelle.
  3. Trickbot - Trickbot est un cheval de Troie bancaire dominant constamment mis à jour avec de nouvelles capacités, fonctionnalités et vecteurs de distribution. Cela permet à Trickbot d'être un malware flexible et personnalisable qui peut être distribué dans le cadre de campagnes polyvalentes.

Principales vulnérabilités exploitées

Ce mois-ci, «MVPower DVR Remote Code Execution» est la vulnérabilité exploitée la plus courante, affectant 43% des organisations dans le monde, suivi de «HTTP Headers Remote Code Execution (CVE-2020-13756)» qui affecte 42% des organisations dans le monde. «Dasan GPON Router Authentication Bypass (CVE-2018-10561)» occupe la troisième place dans la liste des vulnérabilités les plus exploitées, avec un impact global de 41%.

  1. ↔ MVPower DVR Remote Code Exécution - une vulnérabilité d'exécution de code à distance qui existe dans les appareils MVPower DVR. Un attaquant distant peut exploiter cette faiblesse pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.
  2. ↔ Exécution de code à distance des en-têtes HTTP (CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un attaquant distant peut utiliser un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine victime.
  3. ↑ Contournement d'authentification du routeur Dasan GPON (CVE-2018-10561) - Une vulnérabilité de contournement d'authentification qui existe dans les routeurs Dasan GPON. L'exploitation réussie de cette vulnérabilité permet aux attaquants distants d'obtenir des informations sensibles et d'obtenir un accès non autorisé au système affecté.

Top malwares mobiles

Ce mois-ci, Hiddad occupe la 1ère place parmi les logiciels malveillants mobiles les plus répandus, suivi par xHelper et Triada.

  1. Hiddad - Hiddad est un malware Android qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder aux principaux détails de sécurité intégrés au système d'exploitation.
  2. xHelper - Une application malveillante vue dans la nature depuis mars 2019, utilisée pour télécharger d'autres applications malveillantes et afficher des publicités. L'application est capable de se cacher de l'utilisateur et de se réinstaller au cas où elle aurait été désinstallée.
  3. Triada - Backdoor modulaire pour Android qui accorde des privilèges de superutilisateur aux logiciels malveillants téléchargés.

L'indice mondial d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud inspecte plus de 3 milliards de sites Web et 600 millions de fichiers par jour, et identifie plus de 250 millions d'activités malveillantes chaque jour.

La liste complète des 10 principales familles de logiciels malveillants en janvier est disponible sur le Blog de Check Point.

À propos de Check Point Research 

Check Point Research fournit des informations de pointe sur les cybermenaces Check Point Software clients et la communauté du renseignement dans son ensemble. L'équipe de recherche collecte et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients contre les cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###