IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les crypto-mineurs ont encore dominé le classement des malwares ayant eu le plus d'impact
Dans l'édition de janvier du Global Threat Index

Le , par Stéphane le calme

371PARTAGES

14  0 
Le dernier Global Threat Index de Check Point indique qu’à la fin de l’année dernière, les crypto-mineurs occupaient toujours les trois premières places du classement des malwares, malgré une baisse générale de la valeur de toutes les crypto-devises en 2018.

Les flèches indiquent le changement de rang par rapport au mois précédent.

  1. ↔ Coinhive : crypto-mineur conçu pour faire du minage en ligne de la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web à son insu et sans son approbation, bien entendu sans partager les bénéfices avec l’utilisateur. Le JavaScript implanté utilise d'excellentes ressources de calcul des utilisateurs finaux pour miner des jetons et provoquer un plantage du système.
  2. ↑ XMRig : logiciel open source de minage de CPU utilisé pour le processus de minage de la crypto-monnaie Monero, et qui a été vu pour la première fois en mai 2017.
  3. ↑ Jsecoin : mineur JavaScript pouvant être intégré à des sites Web. Avec JSEcoin, vous pouvez exécuter le mineur directement dans votre navigateur en échange d'une expérience sans publicité, de la monnaie en jeu et d'autres avantages.
  4. ↓ Cryptoloot : crypto-mineur qui utilise l’alimentation du processeur ou du processeur graphique de la victime et les ressources existantes pour la cryptographie - ajoute des transactions à la blockchain et libère de nouvelles devises. Il s'agit d'un concurrent de Coinhive, qui tente de s’imposer en demandant un pourcentage moins élevé des revenus provenant de sites Web.
  5. ↑ Emotet : cheval de Troie avancé, autonome et modulaire. Emotet était autrefois un cheval de Troie bancaire et a récemment été utilisé en tant que distributeur d’autres programmes malveillants ou de campagnes malveillantes. Il utilise plusieurs méthodes de persistance et de techniques d'évasion afin d'éviter la détection. En outre, il peut être transmis par le biais de spams de phishing contenant des pièces jointes ou des liens malveillants.
  6. ↑ Nivdort : bot polyvalent, également appelé Bayrob, utilisé pour collecter les mots de passe, modifier les paramètres du système et télécharger des logiciels malveillants supplémentaires. Il se propage généralement via des spams avec l'adresse du destinataire encodée dans le fichier binaire, rendant ainsi chaque fichier unique.
  7. ↓ Dorkbot : ver basé sur IRC conçu pour permettre l’exécution de code à distance par son opérateur, ainsi que le téléchargement de programmes malveillants supplémentaires sur le système infecté.
  8. ↑ Ramnit : cheval de Troie bancaire qui dérobe des identifiants bancaires, des mots de passe FTP, des cookies de session et des données personnelles.
  9. ↑ Smokeloader : téléchargeur de deuxième étape pour Windows qui est utilisé pour télécharger d'autres programmes malveillants ou d'autres plugins. Smokeloader utilise divers techniques anti-analyse utiles pour tromper et se protéger. Smokeloader est couramment utilisé pour charger un grand nombre de familles de malware connues, notamment le trojan Trickbot, l’infostealer Azorult et le trojan bancaire Panda.
  10. ↑ Authedmine : une version du crypto-mineur JavaScript CoinHive. De la même manière que CoinHive, Authedmine est un crypto-mineur basé sur le Web utilisé pour analyser en ligne la crypto-monnaie Monero lorsqu'un utilisateur visite une page Web à l’insu de l’utilisateur et sans partager les bénéfices avec lui. Toutefois, contrairement à CoinHive, Authedmine est conçu pour exiger le consentement explicite de l'utilisateur du site Web avant d'exécuter le script de minage.



En somme

Coinhive a conservé sa position de numéro un pour le 13ème mois consécutif, impactant 12% des organisations dans le monde. XMRig était le deuxième logiciel malveillant le plus répandu avec une portée mondiale de 8%, suivi de près par le mineur JSEcoin en troisième position avec un impact mondial de 7%.

Le rapport montre également que les chevaux de Troie bancaires sont en hausse, avec Ramnit, un cheval de Troie bancaire qui vole les identifiants de connexion et d’autres données confidentielles, qui figure à la huitième place du top 10 ce mois-ci.

« Le rapport de décembre a vu SmokeLoader figurer dans le top 10 pour la première fois », a déclaré Maya Horowitz, responsable du groupe de recherche sur les menaces pour Check Point. « Son augmentation soudaine en prévalence renforce la tendance croissante aux logiciels malveillants polyvalents et préjudiciables dans le Global Threat Index, le top 10 étant divisé en parts égales entre les crypto-mineurs et les programmes malveillants qui utilisent plusieurs méthodes pour diffuser de nombreuses menaces. La diversité des logiciels malveillants de l'Indice signifie qu'il est essentiel que les entreprises utilisent une stratégie de cybersécurité multicouche qui protège à la fois contre les familles de programmes malveillants établis et contre les nouvelles menaces ».

Dans l'espace mobile, Triada, la porte dérobée modulaire pour Android, a conservé la première place dans la liste des logiciels malveillants. Guerilla a grimpé à la deuxième place, remplaçant Hiddad. Pendant ce temps, Lotoor a remplacé le cheval de Troie bancaire Android et le voleur d’informations Lokibot à la troisième place.

Les chercheurs de Check Point ont également analysé les cyber-vulnérabilités les plus exploitées. CVE-2017-7269 occupe toujours la première place, son impact mondial a également légèrement augmenté, pour atteindre 49%, contre 47% en novembre. En second lieu, OpenSSL TLS DTLS Heart Data Information Disclosure, avec un impact global de 42%, suivi de près par PHPMyAdmin Code Injection avec un impact de 41%.

Source : Check Point

Voir aussi :

Check Point publie le Top 10 des malwares qui ont été le plus actifs en avril 2018, les malwares de cryptominage ont dominé le classement
Sécurité : les serveurs non patchés sont la nouvelle cible privilégiée des logiciels malveillants crypto-miniers, selon Check Point
Cybersécurité : le malware Fireball vient de Chine et a déjà infecté un minimum de 250 millions d'ordinateurs, d'après Check Point
Un ransomware se hisse pour la première fois dans le top 3 des logiciels malveillants les plus répandus, sur le baromètre de Check Point

Une erreur dans cette actualité ? Signalez-nous-la !