Malware le plus recherché de février 2019: Coinhive s'arrête alors qu'il est toujours au sommet

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 12 mars 2019 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a publié son dernier indice mondial des menaces pour février 2019. L'indice révèle que, malgré sa fermeture le 8 mars 2019, Coinhive a de nouveau mené le Global Threat Index, marquant le 15e mois consécutif en tête de liste.

Les chercheurs de Check Point ont également découvert plusieurs campagnes généralisées distribuant le ransomware GandCrab qui ont ciblé le Japon, l'Allemagne, le Canada et l'Australie, entre autres. Ces opérations sont apparues au cours des deux derniers mois, et les chercheurs de Check Point ont remarqué qu'une nouvelle version du ransomware était distribuée dans l'une des dernières campagnes. La nouvelle version, Gandcrab V5.2, inclut la plupart des fonctionnalités de la dernière, mais avec un changement dans la méthode de cryptage qui rend l'outil de décryptage inefficace.

En février, les variantes de logiciels malveillants les plus répandues étaient les cryptominers. Coinhive reste le principal malware, touchant 10% des organisations dans le monde. Cela fait suite à une tendance à la baisse de l'impact mondial de Coinhive, de 18% en octobre 2018 à 12% en janvier 2019, et maintenant avec une baisse de 2% ce mois-ci. Cette diminution a été causée par la hausse du coût de l'exploitation minière ainsi que par la baisse de la valeur de Monero. Cryptoloot est passé à la deuxième place en février en remplaçant XMRig, et a été suivi par Emotet, un cheval de Troie avancé, auto-propagé et modulaire, qui a remplacé Jsecoin à la troisième place de l'index.

Maya Horowitz, directrice du renseignement sur les menaces et de la recherche chez Check Point, a commenté: «Comme nous l'avons vu en janvier, les acteurs de la menace continuent d'exploiter de nouvelles façons de distribuer des logiciels malveillants, tout en créant de nouvelles variantes plus dangereuses des formes de logiciels malveillants existantes. La nouvelle version de GandCrab prouve une fois de plus que bien qu'il existe des familles de malwares apparemment statiques qui restent dans la liste des malwares pendant plusieurs mois, elles évoluent et se développent en fait pour échapper à la détection. Pour lutter efficacement contre cela, nos chercheurs les retracent en permanence en fonction de l'ADN de leur famille de malwares. Il est donc essentiel que les entreprises maintiennent leurs solutions de sécurité entièrement à jour. »

Top 2019 des logiciels malveillants les plus recherchés de février 3:
* Les flèches correspondent au changement de rang par rapport au mois précédent.

  1. ↔ Coinhive - Crypto Miner conçu pour effectuer une extraction en ligne de la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web à l'insu de l'utilisateur ou sans l'approbation des bénéfices avec l'utilisateur. Le JavaScript implanté utilise une grande partie des ressources de calcul des machines des utilisateurs finaux pour extraire des pièces de monnaie, et peut planter le système.
  2. ↑ Cryptoloot - Crypto-Miner qui utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto mining - en ajoutant des transactions à la blockchain et en libérant une nouvelle devise. C'est un concurrent de Coinhive, essayant de tirer le tapis sous lui en demandant un pourcentage plus faible de revenus provenant de sites Web.
  3. ↑ Emote - Cheval de Troie avancé, auto-propagé et modulaire. Emotet était autrefois utilisé comme cheval de Troie bancaire, et est récemment utilisé comme distributeur d'autres logiciels malveillants ou campagnes malveillantes. Il utilise plusieurs méthodes pour maintenir les techniques de persistance et d'évasion pour éviter la détection. De plus, il peut se propager par le biais de spams de phishing contenant des pièces jointes ou des liens malveillants.

Ce mois-ci, Lotoor est le malware mobile le plus répandu, remplaçant Hiddad à la première place de la liste des malwares mobiles. Triada reste à la troisième place.

Top 3 des logiciels malveillants mobiles les plus recherchés en février:

  1. Lotoor - Outil de piratage qui exploite les vulnérabilités du système d'exploitation Android afin d'obtenir des privilèges root sur les appareils mobiles compromis.
  2. Hiddad - Logiciel malveillant Android qui reconditionne les applications légitimes, puis les publie dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il est également capable d'accéder aux détails de sécurité clés intégrés au système d'exploitation, permettant à un attaquant d'obtenir des données utilisateur sensibles.
  3. Triada - Porte dérobée modulaire pour Android qui accorde des privilèges de super utilisateur aux logiciels malveillants téléchargés, ce qui l'aide à s'intégrer dans les processus système. Triada a également été vu usurper des URL chargées dans le navigateur.

Les chercheurs de Check Point ont également analysé les cyber-vulnérabilités les plus exploitées. CVE-2017-7269 est toujours en tête des principales vulnérabilités exploitées avec 45%. OpenSSL TLS DTLS Heartbeat Information Disclosure est la deuxième vulnérabilité la plus répandue avec un impact global de 40%, suivie par les serveurs Web PHPMyAdmin Misconfiguration Code Injection exploit, affectant 34% des organisations dans le monde.

Les 3 vulnérabilités les plus exploitées de février:

  1. ↔ Débordement de la mémoire tampon Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) - En envoyant une requête spécialement conçue sur un réseau à Microsoft Windows Server 2003 R2 via Microsoft Internet Information Services 6.0, un attaquant distant pourrait exécuter du code arbitraire ou provoquer un déni de service sur le serveur cible. Cela est principalement dû à une vulnérabilité de dépassement de tampon résultant d'une validation incorrecte d'un long en-tête dans la requête HTTP.
  2. ↑ Divulgation d'informations sur les battements de cœur OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Une vulnérabilité de divulgation d'informations existe dans OpenSSL. La vulnérabilité est due à une erreur lors de la gestion des paquets de pulsation TLS / DTLS. Un attaquant peut exploiter cette vulnérabilité pour divulguer le contenu de la mémoire d'un client ou d'un serveur connecté.
  3. ↑ Serveurs Web PHPMyAdmin Injection de code de mauvaise configuration - Une vulnérabilité d'injection de code a été signalée dans PHPMyAdmin. La vulnérabilité est due à une mauvaise configuration de PHPMyAdmin. Un attaquant distant peut exploiter cette vulnérabilité en envoyant une requête HTTP spécialement conçue à la cible.

L'indice global d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

* La liste complète des 10 principales familles de logiciels malveillants en juin est disponible sur le blog Check Point:http://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

Les ressources de prévention des menaces de Check Point sont disponibles sur: //www.checkpoint.com/threat-prevention-resources/index.html

Suivez Check Point via:
Blog de Check Point: http://blog.checkpoint.com/
Twitter http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###