Rapport mensuel de Check Point sur les risques de cybersécurité pour mai 2020

Photo de Philipp Katzenberger sur Unsplash

Note de l'éditeur: le pilier de la cybersécurité Check Point Software publie son rapport mensuel sur les dangers de cybésécurité à surveiller, pour le mois de mai 2020. Lisez le communiqué de presse du fournisseur ci-dessous.

Malwares les plus recherchés de mai 2020: le cheval de Troie Ursnif Banking se classe pour la première fois dans le top 10 des logiciels malveillants, plus de doubler son impact sur les organisations

Les chercheurs de Check Point constatent une forte augmentation des attaques utilisant le cheval de Troie bancaire Ursnif de longue date capable de voler des e-mails et des informations d'identification bancaires

SINGAPOUR, @mcgallen #microwireinfo, 16 juin 2020 - Check Point Research, la branche Threat Intelligence deCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son dernier indice mondial des menaces pour mai 2020. Les chercheurs ont découvert plusieurs campagnes de spam malveillantes distribuant le cheval de Troie bancaire Ursnif, ce qui l'a fait grimper de 19 places pour le 5e au classement. Top Malware, doublant son impact sur les organisations du monde entier.

Le cheval de Troie bancaire Ursnif cible les PC Windows et est capable de voler des informations financières vitales, des identifiants de courrier électronique et d'autres données sensibles. Le malware est diffusé dans des campagnes de spam malveillantes via des pièces jointes Word ou Excel. La nouvelle vague d'attaques de chevaux de Troie Ursnif - qui l'a vu entrer pour la première fois dans le top 10 de l'indice Top Malware - coïncide avec les rapports sur la disparition de l'une de ses variantes populaires, Dreambot. Dreambot a été repéré pour la première fois en 2014 et est basé sur le code source divulgué par Ursnif. Comme indiqué depuis mars 2020, le serveur principal de Dreambot est tombé en panne et aucun nouvel échantillon de Dreambot n'a été vu dans la nature.

Pendant ce temps, le cheval de Troie bancaire bien connu Dridex, qui est entré dans le top 10 des logiciels malveillants pour la première fois en mars, a continué à avoir un impact significatif tout au long du mois de mai, restant à la première place pour le deuxième mois consécutif. Les familles de logiciels malveillants mobiles les plus répandues ont également complètement changé en mai, les logiciels malveillants Android qui génèrent des revenus frauduleux en cliquant sur des publicités mobiles dominant l'index mobile - montrant comment les criminels tentent de monétiser les attaques contre les appareils mobiles. «Les chevaux de Troie bancaires Dridex, Agent Tesla et Ursnif étant tous classés dans le top 1 des logiciels malveillants en mai, il est clair que les cybercriminels se concentrent sur l'utilisation de logiciels malveillants qui leur permettent de monétiser les données et les informations d'identification de leurs victimes», a déclaré Maya Horowitz, directrice de la menace. Intelligence & Recherche, Produits à Check Point. "Tandis que COVID-19les attaques liées ont chuté, nous avons constaté une augmentation de 16% des cyber-attaques globales en mai par rapport à mars et avril, les organisations doivent donc rester vigilantes en utilisant certains outils et techniques, notamment avec le passage en masse au travail à distance, que les attaquants sont profiter de."

Principales familles de logiciels malveillants
* Les flèches correspondent au changement de rang par rapport au mois précédent.<

Ce mois-ci Dridex reste au premier rang, impactant 1% des organisations dans le monde, suivi par Agent Tesla et XMRig, tous deux impactant 3% des organisations dans le monde.

  1. ↔ Dridex - Dridex est un cheval de Troie qui cible la plate-forme Windows et qui serait téléchargé via une pièce jointe de spam. Dridex contacte un serveur distant et envoie des informations sur le système infecté. Il peut également télécharger et exécuter des modules arbitraires reçus du serveur distant.
  2. ↑ Agent Tesla - L'agent Tesla est un RAT avancé fonctionnant comme un enregistreur de frappe et un voleur d'informations, capable de surveiller et de collecter les entrées du clavier de la victime, le presse-papiers du système, de prendre des captures d'écran et d'exfiltrer les informations d'identification appartenant à une variété de logiciels installés sur la machine d'une victime (y compris Google Client de messagerie Chrome, Mozilla Firefox et Microsoft Outlook).
  3. ↓ XMRig - XMRig est un logiciel d'exploitation de CPU open source utilisé pour le processus d'extraction de la crypto-monnaie Monero, et vu pour la première fois dans la nature en mai 2017.

Principales vulnérabilités exploitées

Ce mois-ci «Exécution de code à distance MVPower DVR» occupe toujours la première place en tant que vulnérabilité exploitée la plus courante, affectant 1% des organisations dans le monde. La deuxième vulnérabilité exploitée la plus populaire est «Divulgation d'informations sur les pulsations OpenSSL TLS DTLS», suivi de près par "Divulgation des informations du référentiel Git exposées par le serveur Web" touchant respectivement 40% et 39% des organisations.

  1. Exécution de code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance qui existe dans les appareils MVPower DVR. Un attaquant distant peut exploiter cette faiblesse pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.
  2. ↑ Divulgation d'informations sur les battements de cœur OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Une vulnérabilité de divulgation d'informations qui existe dans OpenSSL. La vulnérabilité est due à une erreur lors de la gestion des paquets de pulsation TLS / DTLS. Un attaquant peut exploiter cette vulnérabilité pour divulguer le contenu de la mémoire d'un client ou d'un serveur connecté.
  3. Divulgation des informations du référentiel Git sur le serveur Web - Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité pourrait permettre une divulgation non intentionnelle des informations de compte.

Principales familles de logiciels malveillants - Mobile

Ce mois-ci, les trois principales familles de malwares ont complètement changé, avec PreAmo en 1ère place en tant que malware mobile le plus répandu, suivi par Necro et Hiddad.

  1. PreAmo - PreAmo est un logiciel malveillant Android qui imite l'utilisateur en cliquant sur des bannières récupérées auprès de trois agences de publicité: Presage, Admob et Mopub.
  2. Necro - Necro est un Trojan Dropper Android. Il peut télécharger d'autres logiciels malveillants, afficher des publicités intrusives et voler de l'argent en facturant des abonnements payants.
  3. Hiddad - Hiddad est un malware Android qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder aux principaux détails de sécurité intégrés au système d'exploitation.

L'indice mondial d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud inspecte plus de 2.5 milliards de sites Web et 500 millions de fichiers par jour, et identifie plus de 250 millions d'activités malveillantes chaque jour.

La liste complète des 10 principales familles de logiciels malveillants en mai se trouve sur le Blog de Check Point.

À propos de Check Point Research
Check Point Research fournit des informations de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche collecte et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###