Malwares les plus recherchés de janvier 2019: une nouvelle menace importante se fait entendre

20160817_chkp_graphic

Les chercheurs de Check Point détectent la croissance de `` SpeakUp '' - une nouvelle porte dérobée Linux qui propage le malware XMRig crypto-mining

Singapour, @mcgallen #microwireinfo, 19 février 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a publié son dernier indice mondial des menaces pour janvier 2019. L'indice révèle un nouveau cheval de Troie de porte dérobée affectant les serveurs Linux, qui distribue le crypto-mineur XMRig. Le nouveau malware, surnommé SpeakUp, est capable de fournir n'importe quelle charge utile et de l'exécuter sur des machines compromises.

Le nouveau cheval de Troie échappe actuellement aux logiciels antivirus de tous les fournisseurs de sécurité. Il a été propagé à travers une série d'exploitations basées sur les commandes qu'il reçoit de son centre de contrôle, y compris la 8e vulnérabilité exploitée la plus populaire, «Command Injection over HTTP». Les chercheurs de Check Point considèrent Speakup comme une menace importante, car il peut être utilisé pour télécharger et diffuser n'importe quel malware.

En janvier, les 4 variantes de logiciels malveillants les plus répandues étaient les cryptomineurs. Coinhive reste le principal malware, affectant 12% des organisations dans le monde. XMRig était à nouveau le deuxième malware le plus répandu avec un impact mondial de 8%, suivi par Cryptoloot miner avec un impact de 6% des organisations dans le monde. Bien qu'il existe quatre cryptomineurs dans l'index de janvier, la moitié de toutes les formes de logiciels malveillants dans les dix premiers peuvent être utilisées pour télécharger d'autres logiciels malveillants sur des machines infectées.

Maya Horowitz, responsable du groupe Threat Intelligence chez Check Point, a déclaré: «Bien que janvier ait vu peu de changements dans les formes de malwares destinées aux entreprises du monde entier, nous commençons à voir de nouvelles façons de distribuer des malwares. De telles menaces sont un avertissement brutal de menaces plus importantes à venir. Les portes dérobées comme Speakup peuvent échapper à la détection, puis distribuer davantage de logiciels malveillants potentiellement plus dangereux aux machines compromises. Étant donné que Linux est largement utilisé dans les serveurs d'entreprise, nous nous attendons à ce que Speakup soit une menace dont l'ampleur et la gravité augmenteront tout au long de l'année. »

Top 2019 des logiciels malveillants les plus recherchés de janvier 3:

* Les flèches correspondent au changement de rang par rapport au mois précédent.

  • 1. ↔ Coinhive - Crypto Miner conçu pour effectuer une extraction en ligne de la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web à l'insu de l'utilisateur ou sans l'approbation des bénéfices avec l'utilisateur. Le JavaScript implanté utilise une grande partie des ressources de calcul des machines des utilisateurs finaux pour extraire des pièces de monnaie, et peut planter le système.
  • 2. ↔ XMRig- Logiciel d'exploitation de CPU open source utilisé pour le processus d'extraction de la crypto-monnaie Monero, et vu pour la première fois dans la nature en mai 2017.
  • 3. ↑ Cryptoloot - Crypto-Miner qui utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-minage - en ajoutant des transactions à la blockchain et en libérant une nouvelle devise. C'est un concurrent de Coinhive, essayant de tirer le tapis sous lui en demandant un pourcentage plus faible de revenus provenant de sites Web.

Hiddad, la porte dérobée modulaire pour Android qui accorde des privilèges aux logiciels malveillants téléchargés, a remplacé Triada à la première place dans la liste des principaux logiciels malveillants mobiles. Lotoor suit à la deuxième place, tandis que Triada est tombée à la troisième place.

Top 3 des logiciels malveillants mobiles les plus recherchés de janvier:

  • Hiddad - Porte dérobée modulaire pour Android qui accorde des privilèges de super utilisateur aux logiciels malveillants téléchargés, ce qui l'aide à s'intégrer dans les processus système.
  • Lotoor- Outil de piratage qui exploite les vulnérabilités du système d'exploitation Android afin d'obtenir des privilèges root sur les appareils mobiles compromis.
  • Triada - Porte dérobée modulaire pour Android qui accorde des privilèges de super utilisateur aux logiciels malveillants téléchargés, ce qui l'aide à s'intégrer dans les processus système. Triada a également été vu usurper des URL chargées dans le navigateur.

Les chercheurs de Check Point ont également analysé les cyber-vulnérabilités les plus exploitées. CVE-2017-7269 est resté en première place avec un impact global de 47%. Après avoir suivi de près, la divulgation des informations du référentiel Git exposée par serveur Web était en deuxième position et la divulgation d'informations OpenSSL TLS DTLS Heartbeat suivait en troisième, affectant respectivement 46% et 45% des organisations dans le monde.

Les 3 vulnérabilités les plus exploitées de janvier:

  • 1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)- En envoyant une requête spécialement conçue sur un réseau à Microsoft Windows Server 2003 R2 via Microsoft Internet Information Services 6.0, un attaquant distant pourrait exécuter du code arbitraire ou provoquer un déni de service sur le serveur cible. Cela est principalement dû à une vulnérabilité de dépassement de tampon résultant d'une validation incorrecte d'un long en-tête dans la requête HTTP.
  • 2. ↑ Divulgation des informations du référentiel Git exposées par le serveur Web- Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité pourrait permettre une divulgation non intentionnelle des informations de compte.
  • 3. ↓ Divulgation d'informations sur les pulsations OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Une vulnérabilité de divulgation d'informations existe dans OpenSSL. La vulnérabilité est due à une erreur lors de la gestion des paquets de pulsation TLS / DTLS. Un attaquant peut exploiter cette vulnérabilité pour divulguer le contenu de la mémoire d'un client ou d'un serveur connecté.

L'indice global d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

* La liste complète des 10 principales familles de logiciels malveillants en juin est disponible sur le blog Check Point: http://blog.checkpoint.com/2019/02/13/january-2019s-most-wanted-malware-a-new-threat-speakup-linux-crypto-cryptomining/

Les ressources de prévention des menaces de Check Point sont disponibles sur: //www.checkpoint.com/threat-prevention-resources/index.html

Suivez Check Point via:
Blog de Check Point: http://blog.checkpoint.com/
Twitter http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.