Les chercheurs de Check Point confirment le retour du cheval de Troie bancaire polyvalent Trickbot dans sa liste des 10 logiciels malveillants les plus recherchés après deux ans

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 15 mai 2019 - Check Point Research, le bras de Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié son dernier indice mondial des menaces pour avril 2019. Le cheval de Troie bancaire Trickbot est revenu dans le top dix de l'indice pour la première fois en près de deux ans.

Les chevaux de Troie bancaires polyvalents tels que Trickbot ont été un choix populaire pour les cybercriminels à la recherche de gains financiers. Les campagnes de Trickbot ont fortement augmenté en avril, avec plusieurs campagnes de spam sur le thème de la Journée de la taxe américaine programmées pour coïncider avec la date limite des déclarations de revenus des particuliers aux États-Unis.Les campagnes de vos coordonnées bancaires et éventuellement voler des documents fiscaux à des fins d'utilisation frauduleuse.

Alors que les trois variantes de logiciels malveillants les plus courantes d'avril étaient des cryptomineurs, les sept autres des dix premiers étaient des chevaux de Troie polyvalents. Cela met en évidence le changement de tactique utilisé par les criminels pour maximiser leurs rendements financiers des campagnes, à la suite de la fermeture de plusieurs services de cryptomining populaires et de la baisse des valeurs de crypto-monnaie au cours de l'année écoulée.

Maya Horowitz, directrice de Threat Intelligence et de recherche chez Check Point a commenté: «Ce mois-ci, Trickbot et Emotet ont fait partie de la liste des 10 principaux logiciels malveillants. Ceci est particulièrement inquiétant, étant donné que les deux botnets sont de nos jours utilisés non seulement pour voler des données et des informations d'identification privées, mais aussi pour diffuser le ransomware Ryuk. Ryuk est connu pour cibler des actifs tels que des bases de données et des serveurs de sauvegarde, exigeant une rançon pouvant atteindre plus d'un million de dollars. Comme ces logiciels malveillants se transforment constamment, il est essentiel de disposer d'une ligne de défense solide contre eux avec une prévention avancée des menaces. »

Top 2019 des logiciels malveillants les plus recherchés d'avril 3:
* Les flèches correspondent au changement de rang par rapport au mois précédent.

  1. Cryptoloot - Crypto-Miner qui utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-minage - en ajoutant des transactions à la blockchain et en libérant une nouvelle devise. À l'origine un concurrent de Coinhive, essayant de tirer le tapis en dessous en demandant un pourcentage plus faible de revenus provenant de sites Web.
  2. ↑ XMRig- Logiciel d'extraction de CPU open-source utilisé pour extraire la crypto-monnaie Monero, et vu pour la première fois dans la nature en mai 2017.
  3. ↑ Jsecoin - Mineur JavaScript pouvant être intégré dans des sites Web. Avec JSEcoin, vous pouvez exécuter le mineur directement dans votre navigateur en échange d'une expérience sans publicité, de la monnaie du jeu et d'autres incitations.

Ce mois-ci, Triada est le malware mobile le plus répandu, remplaçant Hiddad à la première place de la liste des principaux malwares mobiles. Lootor reste à la deuxième place et Hiddad tombe à la troisième.

Top 3 des logiciels malveillants mobiles les plus recherchés en avril:
1. Triada - Porte dérobée modulaire pour Android qui accorde des privilèges de super utilisateur aux logiciels malveillants téléchargés, ce qui l'aide à s'intégrer dans les processus système. Triada a également été vu usurper des URL chargées dans les navigateurs.
2. Lotoor- Outil de piratage qui exploite les vulnérabilités du système d'exploitation Android afin d'obtenir des privilèges root sur les appareils mobiles compromis.
3. Hiddad- Logiciel malveillant Android qui reconditionne les applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il est également capable d'accéder aux détails de sécurité clés intégrés au système d'exploitation, permettant à un attaquant d'obtenir des données utilisateur sensibles.

Les chercheurs de Check Point ont également analysé les cyber-vulnérabilités les plus exploitées. OpenSSL TLS DTLS Heartbeat Information Disclosure exploits est la vulnérabilité exploitée la plus populaire avec un impact global de 44% des organisations dans le monde. Pour la première fois après 12 mois, la CVE-2017-7269 est passée de la première à la deuxième place, affectant 40% des organisations, suivie de CVE-2017-5638 avec un impact global de 38% des organisations dans le monde.

Les 3 vulnérabilités les plus exploitées d'avril:

  1. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Une vulnérabilité de divulgation d'informations existe dans OpenSSL. La vulnérabilité est due à une erreur lors de la gestion des paquets de pulsation TLS / DTLS. Un attaquant peut exploiter cette vulnérabilité pour divulguer le contenu de la mémoire d'un client ou d'un serveur connecté.
  2. Over Débordement de la mémoire tampon dans Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) - En envoyant une requête spécialement conçue sur un réseau à Microsoft Windows Server 2003 R2 via Microsoft Internet Information Services 6.0, un attaquant distant pourrait exécuter du code arbitraire ou provoquer un déni de service sur le serveur cible. Cela est principalement dû à une vulnérabilité de dépassement de mémoire tampon résultant d'une validation incorrecte d'un long en-tête dans la requête HTTP.
  3. ↑ Exécution de code à distance de type contenu Apache Struts2 (CVE-2017-5638) - Une vulnérabilité d'exécution de code à distance existe dans Apache Struts2 à l'aide de l'analyseur multipartite Jakarta. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un type de contenu non valide dans le cadre d'une demande de téléchargement de fichier. Une exploitation réussie peut entraîner l'exécution de code arbitraire sur le système affecté.

L'indice global d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

* La liste complète des 10 principales familles de logiciels malveillants en juin est disponible sur le blog Check Point: http://blog.checkpoint.com/2019/05/13/april-2019s-most-wanted-malware-cybercriminals-up-to-old-trickbots-again/

Les ressources de prévention des menaces de Check Point sont disponibles sur: http://www.checkpoint.com/threat-prevention-resources/index.html

Suivez Check Point Research via:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###