Un ransomware se hisse pour la première fois dans le top 3 des logiciels malveillants les plus répandus
Sur le baromètre de Check Point

Le , par Stéphane le calme

62PARTAGES

6  0 
Le spécialiste en sécurité Herjavec Group avait indiqué en septembre dernier que la montée en puissance des ransomware pourrait se traduire cette année par des dommages faits aux entreprises et au particulier de l’ordre du milliard de dollars. D’ailleurs, plusieurs rapports ont indiqué que les ransomware pourraient devenir l’outil préféré des pirates en 2016, soulignant ainsi l’intérêt porté aux ransomwares par les pirates. Une tendance que semble confirmer Check Point qui indique qu’un ransomware est arrivé dans le top 3 de son classement des logiciels malveillants les plus répandus.

Conficker : il s’agit d’un ver qui cible les ordinateurs Windows, et il est apparu à l'automne 2008. Malgré le fait qu’il ciblait les ordinateurs tournant sur Windows XP au début, exploitant principalement une faille de svchost.exe qui a été colmatée par la suite par Microsoft, le ver a depuis lors beaucoup évolué.

Les versions actuelles de Conficker permettent à un pirate d’exécuter des opérations à distance parmi lesquelles le téléchargement d’un logiciel malveillant.Conficker a conservé sa place de numéro un des logiciels malveillants les plus dangereux d’après le baromètre de Check Point et a été utilisé sur 14 % des attaques observées par Check Point.

Sality : un virus qui est apparu dans en 2003 qui peut infecter les ordinateurs via différentes méthodes. Sality est un logiciel malveillant polymorphe, il est donc en évolution constante. Tout comme le premier, il permet aux pirates d’infecter des machines par d’autres logiciels malveillants. Mais son but principal est de persister dans un système et de fournir aux pirates un moyen de contrôler la machine à distance et d’y installer par la suite des logiciels malveillants de leurs choix. Sality a été utilisé sur 6 % des attaques.

Locky : un ransomware qui a été repéré en février 2016 qui chiffre les fichiers des victimes et dont l’algorithme n’a pas encore pu être déchiffré. Locky se déploie principalement via des kits d’exploit et des courriels auxquels sont attachés des fichiers vérolés World ou Zip. Locky a été utilisé sur 6 % des attaques.

Cutwail : un spambot qui a été découvert pour la première fois en 2007 et qui fait partie des premiers malwares à avoir utilisé le rootkit. un ensemble de techniques dont le but est d'obtenir et de pérenniser un accès (non autorisé) à un ordinateur de la manière la plus furtive possible. Le spambot se sert d’une simple architecture en étoile avec un serveur C&C au centre. En plus des spams, ce logiciel permet aux attaquants de lancer une attaque DDoS. Il va retourner aux pirates les statistiques relatives à son attaque.

Zeus : un cheval de Troie relativement célèbre et qui s’attaque principalement aux institutions bancaires. Comme ça a été le cas de Mirai il y a quelques semaines, le code source de Zeus a été publié il y a quelques années. Pour voler les données bancaires, Zeus lance des attaques de type MITB (man-in-the-browser) afin d’enregistrer les frappes.

Chanitor : aussi connu sous le nom Hancitor ou H1N1, il s’agit là d’un downloader utilisé pour télécharger sur l’ordinateur cible d’autres logiciels malveillants (principalement des logiciels malveillants qui s’attaquent aux informations bancaires).

Tinba : un cheval de Troie qui est aussi connu sous le nom Tiny Banker ou Zusy et qui s’attaque aux informations bancaires. Il se sert des injections web pour leurrer les victimes et récolter les informations sur leurs identifiants.

Cryptowall : un ransomware qui est une variante de la famille CryptoLocker. Après la destruction du réseau de son parent CryptoLocker, ce ransomware est devenu l’un des plus proéminents. Il est connu pour son utilisation du chiffrement AES et pour son utilisation de Tor comme canal de communication avec son serveur C&C. Les pirates déploient principalement Cryptowall dans des campagnes de malvertising et de hameçonnage. Actuellement, il n’y a pas encore d’outil qui puisse déchiffrer son algorithme de chiffrement.

Blackhole : un kit d’exploit dont le dictionnaire de vulnérabilités intègre plusieurs failles de sécurité côté navigateurs et plugins pour fournir aux pirates une plus grande probabilité de réussite de leurs opérations. Si le kit d’exploit a été porté en open source et considéré comme l’un des plus grands kits d’exploit à une époque, il est désormais largement moins maintenu et par conséquent largement moins puissant que la compétition.

Nivdort : aussi connu sous le nom de Bayrob, ce cheval de Troie modulaire a été développé en 2007 et a récemment été retravaillé, d’où le nouveau pic dans son activité. Le logiciel permet de collecter des mots de passe, de modifier des paramètres système et de télécharger des logiciels malveillants sur des machines cibles.

Source : Check Point

Voir aussi :

Les ransomwares pourraient causer un milliard de dollars de dommages aux entreprises en 2016, selon une étude

CryPy : le ransomware Python qui se sert d'une clé de chiffrement unique, pour chaque fichier chiffré sur la machine d'une cible

Une erreur dans cette actualité ? Signalez-le nous !


 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web