Les logiciels malveillants les plus recherchés de janvier: les logiciels malveillants de cryptomining continuent de drainer la puissance du processeur de l'entreprise, selon Check Point

20160817_chkp_graphic

Le dernier indice mondial des menaces de Check Point révèle que l'augmentation rapide des logiciels malveillants de cryptomining affectant gravement les entreprises en janvier 2018

Singapour, @mcgallen #microwireinfo, 17 février 2018 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a révélé que les logiciels malveillants de cryptomining continuent d'avoir un impact sur les entreprises dans le monde, car 23% d'entre elles ont été affectées par la variante Coinhive en janvier 2018, selon le dernier indice mondial de l'impact des menaces de la société.

Les chercheurs de Check Point ont découvert trois variantes différentes de logiciels malveillants de cryptomining dans son classement des 10 plus répandus, Coinhive se classant en premier, affectant plus d'une organisation sur cinq. Coinhive effectue une extraction en ligne de la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web sans l'approbation de l'utilisateur. Le JavaScript implanté utilise ensuite les ressources de calcul des machines de l'utilisateur final pour extraire des pièces, ce qui a un impact sur les performances du système.

«Au cours des trois derniers mois, les logiciels malveillants de cryptomining sont progressivement devenus une menace croissante pour les entreprises, car les criminels ont trouvé qu'il s'agissait d'une source de revenus lucrative», a déclaré Maya Horowitz, responsable du groupe Threat Intelligence chez Check Point. «Il est particulièrement difficile de se protéger, car il est souvent caché dans les sites Web, ce qui permet aux pirates d'utiliser des victimes sans méfiance pour puiser dans l'énorme ressource CPU dont disposent de nombreuses entreprises. En tant que tel, il est essentiel que les entreprises disposent des solutions qui les protègent contre ces cyberattaques furtives. »

En plus des cryptomineurs, les chercheurs de Check Point ont également découvert que 21% des entreprises ne parviennent toujours pas à gérer les machines infectées par le malware Fireball. Fireball peut être utilisé comme un téléchargeur de logiciels malveillants pleinement fonctionnel, capable d'exécuter n'importe quel code sur les machines des victimes. Il a été découvert pour la première fois en mai 2017 et a gravement affecté les organisations au cours de l'été 2017.

En janvier, les logiciels malveillants de crypto-extraction ont continué d'être les plus répandus, Coinhive conservant son emplacement le plus recherché, impactant 23% des organisations, suivi de Fireball en deuxième et de Rig Exploit Kit en troisième, touchant 17% des organisations.

Top 2018 des logiciels malveillants les plus recherchés de janvier 3:

* Les flèches correspondent au changement de rang par rapport au mois précédent.

  1. Coinhive - Crypto-Miner conçu pour effectuer une extraction en ligne de la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web sans l'approbation de l'utilisateur.
  2. Fireball - Pirate de navigateur qui peut être transformé en un téléchargeur de logiciels malveillants pleinement fonctionnel.
  3. Rig ek - Rig fournit des Exploits pour Flash, Java, Silverlight et Internet Explorer

Lokibot, an Android banking Trojan, was the most popular malware used to attack organizations’ mobile estates followed by the Triada and Hiddad.

January’s Top 3 ‘Most Wanted’ mobile malware:

  1. Lokibot - Cheval de Troie bancaire Android et voleur d'informations, qui peut également se transformer en un ransomware qui verrouille le téléphone.
  2. Triada - Porte dérobée modulaire pour Android qui accorde des privilèges de super-utilisateur aux logiciels malveillants téléchargés.
  3. Hiddad - Les logiciels malveillants Android qui reconditionnent les applications légitimes puis les libèrent dans un magasin tiers.

La carte ci-dessous affiche l'indice de risque global (vert - risque faible, rouge - risque élevé, blanc - données insuffisantes), montrant les principales zones à risque et les points chauds des logiciels malveillants dans le monde.

Index de la carte mondiale des menaces

L'indice global d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d'adresses analysées pour la découverte de bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5.5 millions de sites Web infectés, et identifie quotidiennement des millions de types de logiciels malveillants.

* La liste complète des 10 principales familles de logiciels malveillants en décembre se trouve sur le Blog de Check Point.

Les ressources de prévention des menaces de Check Point sont disponibles sur: https // www.checkpoint.com / ressources-de-prévention-des-menaces / index.html

Suivez Check Point via:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###