Publié le

Note de l'éditeur: la liste régulière des menaces de logiciels malveillants du fournisseur de cybersécurité Check Point Software en décembre 2020 l'année dernière, a averti du retour du cheval de Troie Emotet, qui, selon le vendeur, affectait 7% des organisations mondiales. La version du fournisseur est ci-dessous.

Logiciel malveillant le plus recherché de décembre 2020: Emotet revient en tant que principale menace malveillante

Check Point Research rapporte une nouvelle campagne utilisant le cheval de Troie Emotet qui a ciblé plus de 100,000 utilisateurs par jour

SINGAPOUR, @mcgallen #microwireinfo, 8 janvier 2021 - Check Point Research, la branche Threat Intelligence de  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié son dernier Indice mondial des menaces pour décembre 2020. Les chercheurs ont rapporté que le cheval de Troie Emotet est revenu à la première place dans la liste des principaux logiciels malveillants, affectant 7% des organisations dans le monde, à la suite d'une campagne de spam qui ciblait plus de 100,000 utilisateurs par jour pendant la saison des vacances.

En septembre et octobre 2020, Emotet était constamment en tête du Global Threat Index, et était lié à une vague d'attaques de ransomwares. Mais en novembre, il était beaucoup moins répandu, passant à la 5e place de l'indice. Les chercheurs affirment qu'il a maintenant été mis à jour avec de nouvelles charges utiles malveillantes et des capacités améliorées de contournement de la détection: la dernière version crée une boîte de dialogue, ce qui l'aide à éviter la détection par les utilisateurs. La nouvelle campagne de spam malveillant d'Emotet utilise différentes techniques de diffusion pour diffuser Emotet, notamment des liens intégrés, des pièces jointes de documents ou des fichiers Zip protégés par mot de passe.

Identifié pour la première fois en 2014, Emotet a été régulièrement mis à jour par ses développeurs afin de maintenir son efficacité contre les activités malveillantes. Le Department of Homeland Security a estimé que chaque incident impliquant Emotet coûte aux organisations plus de 1 million de dollars américains rectifier.

«Emotet a été développé à l'origine comme un malware bancaire qui se faufilait sur les ordinateurs des utilisateurs pour voler des informations privées et sensibles. Cependant, il a évolué au fil du temps et est maintenant considéré comme l'une des variantes de logiciels malveillants les plus coûteuses et les plus destructrices », a déclaré Maya Horowitz, directrice, Threat Intelligence & Research, Products chez Check Point. «Il est impératif que les organisations soient conscientes de la menace que représente Emotet et qu'elles disposent de systèmes de sécurité robustes pour empêcher une violation significative de leurs données. Ils devraient également offrir une formation complète aux employés, afin qu'ils soient en mesure d'identifier les types d'e-mails malveillants qui propagent Emotet. »

L'équipe de recherche avertit également que «MVPower DVR Remote Code Execution» est la vulnérabilité exploitée la plus courante, affectant 42% des organisations dans le monde, suivi par «HTTP Headers Remote Code Execution (CVE-2020-13756)» qui affecte 42% des organisations dans le monde. .

Principales familles de logiciels malveillants

* Les flèches correspondent au changement de rang par rapport au mois précédent.

Ce mois-ci, Emotet reste le malware le plus populaire avec un impact mondial de 7% des entreprises, suivi de près par Trickbot et Formbook - qui a touché 4% des organisations dans le monde, chacune.

  1. ↑ Emote - Emotet est un cheval de Troie avancé, auto-propagé et modulaire. Emotet était autrefois utilisé comme cheval de Troie bancaire, et est récemment utilisé comme distributeur d'autres programmes malveillants ou campagnes malveillantes. Il utilise plusieurs méthodes pour maintenir la persistance et des techniques d'évasion pour éviter la détection. De plus, il peut se propager par le biais de spams de phishing contenant des pièces jointes ou des liens malveillants.
  2. Trickbot - Trickbot est un cheval de Troie bancaire dominant constamment mis à jour avec de nouvelles capacités, fonctionnalités et vecteurs de distribution. Cela permet à Trickbot d'être un malware flexible et personnalisable qui peut être distribué dans le cadre de campagnes polyvalentes.
  3. ↑ Formbook - Formbook est un voleur d'informations qui collecte les informations d'identification de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers en fonction de ses commandes C&C.

Principales vulnérabilités exploitées

Ce mois-ci, «MVPower DVR Remote Code Execution» est la vulnérabilité exploitée la plus courante, affectant 42% des organisations dans le monde, suivi de «HTTP Headers Remote Code Execution (CVE-2020-13756)» qui affecte 42% des organisations dans le monde. «Divulgation des informations du référentiel Git exposé sur le serveur Web» occupe la troisième place dans la liste des vulnérabilités les plus exploitées, avec un impact global de 41%.

  1. ↑ Exécution de code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un attaquant distant peut exploiter cette faiblesse pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.
  2. Exécution de code à distance des en-têtes HTTP (CVE-2020-13756) - Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un attaquant distant peut utiliser un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine victime.
  3. Divulgation des informations du référentiel Git sur le serveur Web - Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité pourrait permettre une divulgation non intentionnelle des informations de compte.

Principaux malwares mobiles

Ce mois-ci, Hiddad occupe la 1ère place parmi les logiciels malveillants mobiles les plus répandus, suivi par xHelper et Triada.

  1. Hiddad - Hiddad est un malware Android qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder aux principaux détails de sécurité intégrés au système d'exploitation.
  2. xHelper - Une application malveillante vue dans la nature depuis mars 2019, utilisée pour télécharger d'autres applications malveillantes et afficher des publicités. L'application est capable de se cacher de l'utilisateur et de se réinstaller au cas où elle aurait été désinstallée.
  3. Triada - Backdoor modulaire pour Android qui accorde des privilèges de super utilisateur aux logiciels malveillants téléchargés.

L'indice mondial de l'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud inspecte chaque jour plus de 2.5 milliards de sites Web et 500 millions de fichiers et identifie plus de 250 millions d'activités malveillantes.

La liste complète des 10 principales familles de logiciels malveillants en décembre se trouve sur le Blog de Check Point.

À propos de Check Point Research 

Check Point Research fournit des informations de pointe sur les cybermenaces Check Point Software clients et la communauté du renseignement dans son ensemble. L'équipe de recherche collecte et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients contre les cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###