Recherchez les logiciels malveillants et les ransomwares, selon les experts en cybersécurité

20160817_chkp_graphic

Note de l'éditeur: même sous l'assaut de COVID-19 est en cours et s'aggrave probablement en termes de nombre d'infections alors que le monde évolue de manière glaciale vers une éventuelle immunité collective, le front de la cybersécurité se poursuit. Check Point Software publie des rapports mensuels sur les menaces de cybersécurité et met en garde contre les ransomwares et les botnets. Le communiqué de presse du fournisseur est ci-dessous.


Malware le plus recherché de juin 2020: le célèbre botnet Phorpiex augmente à nouveau, doublant son impact mondial sur les organisations

Check Point Research constate une forte augmentation des attaques utilisant le botnet Phorpiex qui fournit le nouveau ransomware `` Avaddon '' via des campagnes malspam

SINGAPOUR, @mcgallen #microwireinfo, 13 juillet 2020 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a publié son dernier indice mondial des menaces pour juin 2020. Les chercheurs ont constaté que le mois dernier, le botnet Phorpiex avait fourni le ransomware Avaddon, un nouveau Ransomware-as-a -Service (RaaS) variante qui a émergé début juin, via des campagnes de malspam, ce qui lui a permis de grimper de 13 places au 2e rang de la liste des meilleurs logiciels malveillants et de doubler son impact sur les organisations du monde entier par rapport à mai.

As rapporté précédemment par les chercheurs de Check Point, Phorpiex est connu pour la diffusion de campagnes de sextorsion malspam à grande échelle, ainsi que pour la distribution d'autres familles de logiciels malveillants. Les derniers messages de malspam distribués via Phorpiex tentent d'inciter les destinataires à ouvrir une pièce jointe de fichier Zip en utilisant un emoji clin d'œil dans l'objet de l'e-mail. Si un utilisateur clique sur le fichier, le ransomware Avaddon est activé, brouillant les données sur l'ordinateur et exigeant une rançon en échange du décryptage du fichier. Dans ses recherches de 2019, Check Point a trouvé plus d'un million d'ordinateurs Windows infectés par Phorpiex. Les chercheurs ont estimé les revenus criminels annuels générés par le botnet Phorpiex à environ 500,000 XNUMX $ US.

Pendant ce temps, le cheval de Troie d'accès à distance Agent Tesla et le voleur d'informations ont continué à avoir un impact significatif tout au long du mois de juin, passant de la 2e place en mai à la 1ère place, tandis que le cryptominer XMRig reste à la 3e place pour le deuxième mois consécutif.

«Dans le passé, Phorpiex, également connu sous le nom de Trik, était monétisé en distribuant d'autres logiciels malveillants tels que GandCrab, Pony ou Pushdo, en utilisant ses hôtes pour exploiter la crypto-monnaie ou pour des escroqueries par sextorsion. Il est maintenant utilisé pour diffuser une nouvelle campagne de ransomware », a déclaré Maya Horowitz, directrice, Threat Intelligence & Research, Products chez Check Point. "Les organisations doivent informer les employés sur la manière d'identifier les types de malspam qui véhiculent ces menaces, comme la dernière campagne ciblant les utilisateurs avec des e-mails contenant un emoji de clin d'œil, et s'assurer qu'ils déploient une sécurité qui les empêche activement d'infecter leurs réseaux.

L'équipe de recherche prévient également que «OpenSSL TLS DTLS Heartbeat Information Disclosure» est la vulnérabilité exploitée la plus courante, affectant 45% des organisations dans le monde, suivie de près par «MVPower DVR Remote Code Execution» qui affecte 44% des organisations dans le monde. «La divulgation d'informations sur les référentiels Git exposés sur les serveurs Web» reste en troisième position, avec un impact global de 38%.

Principales familles de logiciels malveillants
* Les flèches correspondent au changement de rang par rapport au mois précédent.

Ce mois-ci, l'agent Tesla est le malware le plus populaire avec un impact global de 3% des organisations, suivi de près par Phorpiex et XMRig affectant 2% des organisations chacun.

  1. ↑ Agent Tesla - L'agent Tesla est un RAT avancé fonctionnant comme un enregistreur de frappe et un voleur d'informations, capable de surveiller et de collecter l'entrée au clavier de la victime, le presse-papiers du système, de prendre des captures d'écran et d'exfiltrer les informations d'identification appartenant à une variété de logiciels installés sur la machine d'une victime (y compris Client de messagerie Google Chrome, Mozilla Firefox et Microsoft Outlook).
  2. ↑ Phorpiex - Phorpiex est un botnet connu pour distribuer d'autres familles de malwares via des campagnes de spam ainsi que pour alimenter des campagnes de Sextorsion à grande échelle.
  3. ↔ XMRig - XMRig est un logiciel d'extraction de CPU open source utilisé pour le processus d'extraction de la crypto-monnaie Monero, et vu pour la première fois à l'état sauvage en mai 2017.

Principales vulnérabilités exploitées
Ce mois-ci, «OpenSSL TLS DTLS Heartbeat Information Disclosure» est la vulnérabilité exploitée la plus courante, affectant 45% des organisations dans le monde, suivie de près par «MVPower DVR Remote Code Execution» qui affecte 44% des organisations dans le monde. «La divulgation d'informations sur les référentiels Git exposés sur les serveurs Web» reste en troisième position, avec un impact global de 38%.

  1. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Une vulnérabilité de divulgation d'informations existe dans OpenSSL. La vulnérabilité est due à une erreur lors de la gestion des paquets de pulsation TLS / DTLS. Un attaquant peut exploiter cette vulnérabilité pour divulguer le contenu de la mémoire d'un client ou d'un serveur connecté.
  2. ↓ Exécution du code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance qui existe dans les appareils MVPower DVR. Un attaquant distant peut exploiter cette faiblesse pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.
  3. ↔ Divulgation des informations du référentiel Git par serveur Web - Une vulnérabilité de divulgation d'informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité pourrait permettre une divulgation non intentionnelle des informations de compte.

Principales familles de malwares mobiles
Ce mois-ci, Necro est le malware le plus populaire, suivi par Hiddad et Lotoor.

  1. Necro - Necro est un Trojan Dropper Android. Il est capable de télécharger d'autres logiciels malveillants, d'afficher des publicités intrusives et de voler de l'argent en facturant des abonnements payants.
  2. Hiddad - Hiddad est un malware Android, qui reconditionne les applications légitimes, puis les libère dans un magasin tiers. Sa fonction principale est d'afficher des publicités, mais il peut également accéder aux principaux détails de sécurité intégrés au système d'exploitation.
  3. Lotoor - Lotoor est un outil de piratage qui exploite les vulnérabilités du système d'exploitation Android pour obtenir les privilèges root sur les appareils mobiles compromis.

L'indice mondial d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point, le plus grand réseau collaboratif de lutte contre la cybercriminalité qui fournit des données sur les menaces et des tendances d'attaque à partir d'un réseau mondial de capteurs de menaces. La base de données ThreatCloud inspecte plus de 2.5 milliards de sites Web et 500 millions de fichiers par jour, et identifie plus de 250 millions d'activités malveillantes chaque jour.

La liste complète des 10 principales familles de logiciels malveillants en juin est disponible sur le https://blog.checkpoint.com/2020/07/10/junes-most-wante…on-organizations/

Les ressources de prévention des menaces de Check Point sont disponibles sur http://www.checkpoint.com/threat-prevention-resources/index.html

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###