IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Check Point publie le Top 10 des malwares qui ont été le plus actifs en avril 2018
Les malwares de cryptominage ont dominé le classement

Le , par Stéphane le calme

411PARTAGES

9  0 
Avril 2018 a marqué le quatrième mois consécutif où les logiciels malveillants de cryptominage ont dominé le Top 10 des malwares les plus actifs selon le baromètre de Check Point.

Top 10 des malware les plus actifs en France (avril 2018) :
  1. Coinhive : Ce cheval de Troie est conçu pour effectuer l'extraction en ligne de la crypto-monnaie Monero lorsqu'un internaute visite une page Web sans l'approbation de l'utilisateur. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée ;
  2. Roughted : Campagne de publicité malveillante à grande échelle, elle est utilisée pour diffuser divers sites Web et charges embarquées malveillants tels que des escroqueries, des logiciels publicitaires, des kits d'exploitation de vulnérabilité et les logiciels de rançon. Il peut être utilisé pour attaquer n'importe quel type de plateforme et de système d'exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer de la manière la plus efficace ;
  3. Cryptoloot : Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-mining, en ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises. Similaire à Coinhive, ce programme est implanté sur des pages Web et utilise le pouvoir de traitement des internautes pour exploiter tous types de crypto-monnaies ;
  4. Necurs : Ce botnet est l’un des plus actifs au monde, et on estime qu'en 2016, il comptait environ 6 millions de bots. Il propage de nombreuses variantes de logiciels malveillants, principalement des chevaux de Troie bancaires et des ransomwares ;
  5. JSEcoin : Ce mineur JavaScript peut être intégré à n’importe quel site Web. JSEcoin permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité ;
  6. Conficker : Conficker est un ver informatique qui cible le système d'exploitation Windows. Il exploite les vulnérabilités de l'OS pour voler des données telles que des mots de passe. Ainsi, il prend le contrôle des ordinateurs touchés, les transformant en « zombie ». Les ordinateurs contrôlés forment alors un réseau, utile aux hackers ;
  7. Fireball : Fireball est un logiciel publicitaire largement distribué par la société chinoise de marketing numérique Rafotech. C’est un détourneur de navigateur qui change le moteur de recherche par défaut et installe des pixels de suivi, mais qui peut aussi servir à télécharger des logiciels malveillants ;
  8. Nivdort : Appartenant à la famille de chevaux de Troie ciblant la plate-forme Windows, il est capable de recueillir des mots de passe et des informations sur le système ou les paramètres telles que la version Windows utilisée, l'adresse IP, la configuration du logiciel et l'emplacement approximatif. Certaines versions de ce malware sont aussi en mesure de collecter les frappes de touches afin de modifier les paramètres DNS. Nivdort se propage via des pièces jointes de courriers indésirables ou des sites Web malveillants ;
  9. Virut : Virut est l'un des principaux distributeurs de botnets et de logiciels malveillants sur Internet. Il est utilisé lors d’attaques DDoS, de distribution de spam, de vol de données et de fraude. Ce malware se propage par le biais d'exécutables provenant de périphériques infectés, tels que des clés USB, ou via des sites Web compromis. Par ces biais, Virut modifie les fichiers hôtes locaux et ouvre une porte dérobée permettant de rejoindre un canal IRC contrôlé à distance par un hacker ;
  10. Pirrit : Pirrit est un Adware qui inclut les capacités d’un outil d'administration à distance (RAT). Alors que les versions précédentes de ce malware utilisaient des plug-ins de navigateur pour installer un serveur proxy sur le périphérique piraté, la nouvelle version utilise quant à elle AppleScript dans le but d'injecter du code JavaScript directement dans le navigateur.


Top 10 des malwares les plus actifs dans le monde (avril 2018)

Ici, la variante Coinhive a conservé la première place comme le malware le plus répandu avec une portée mondiale de 16%. Cryptoloot, un autre malware de crypto-minage, était au coude à coude avec Coinhive et s’est emparé de la seconde position avec une portée mondiale de 14%, tandis que le malware Malvertising Roughted est arrivé en troisième position avec 11%.

Les chercheurs de Check Point ont également identifié une augmentation significative d'une tendance qui a commencé plus tôt cette année, qui met sur scène des cybercriminels ciblant des vulnérabilités de serveur non corrigées dans Microsoft Windows Server 2003 (CVE-2017-7269) et Oracle Web Logic (CVE-2017-10271) afin de miner de la crypto-monnaie. À l'échelle mondiale, 46% des entreprises du monde ont été la cible de la vulnérabilité Microsoft Windows Server 2003, tandis que la vulnérabilité Oracle Web Logic concernait 40% des organisations à travers le monde.

« Avec la croissance constante des logiciels malveillants crypto-miniers, les cybercriminels améliorent leurs techniques afin de trouver de nouvelles façons d'exploiter les machines des victimes et de générer plus de revenus », a noté Maya Horowitz, Threat Intelligence Group Manager pour le compte de Check Point. « Maintenant qu'ils cherchent à infiltrer les réseaux en utilisant les vulnérabilités de serveur non patchées, ceci est un rappel clair aux organisations que les bases de la sécurité - telles que l’installation des correctifs - sont essentiels pour garantir la sécurité des réseaux ».

Horowitz a poursuivi en disant « qu’il est troublant que tant d'organisations aient été concernées par ces vulnérabilités, d'autant que les correctifs pour les deux sont disponibles depuis au moins 6 mois. En prenant en compte que plus de 40% des organisations dans le monde ont été la cible de ces attaques, il est essentiel que les entreprises utilisent une stratégie de cybersécurité multicouche qui les protège à la fois contre les cyberattaques de familles de logiciels malveillants établies mais également contre les nouvelles menaces ».

Voici le classement mondial (nous avons occulté de présenter les malwares qui l'ont déjà été dans la liste précédente) :

  1. Coinhive ;
  2. Cryptoloot ;
  3. Roughted ;
  4. Jsecoin ;
  5. Andromeda : Bot modulaire utilisé principalement comme une porte dérobée pour fournir des logiciels malveillants supplémentaires sur les hôtes infectés, mais peut être modifié pour créer différents types de botnets ;
  6. Fireball ;
  7. XMRig : logiciel d'exploitation de processeurs open-source utilisé pour le processus d'exploration de la crypto-monnaie de Monero. Il a été vu pour la première fois en mai 2017 ;
  8. Dorkbot : vers IRC conçu pour permettre l'exécution de code à distance par son opérateur, ainsi que le téléchargement de logiciels malveillants supplémentaires sur le système infecté, avec pour principale motivation de voler des informations sensibles et de lancer des attaques par déni de service ;
  9. Nivdort ;
  10. Necurs.

Source : blog CheckPoint

Voir aussi :

Sécurité : les serveurs non patchés sont la nouvelle cible privilégiée des logiciels malveillants crypto-miniers, selon Check Point
La plupart des entreprises n'investissent pas suffisamment dans la sécurité des applications, jusqu'à ce que survienne une attaque informatique
Sécurité informatique : 26 % des entreprises manquent de temps pour appliquer les correctifs, selon une enquête réalisée par Outpost24
Intel annonce de nouvelles fonctionnalités de processeurs pour aider l'industrie à améliorer la détection des menaces de sécurité avancées
Les scripts de cryptojacking pourraient profiter d'une nouvelle fonctionnalité de Word, afin de miner de la cryptomonnaie

Une erreur dans cette actualité ? Signalez-nous-la !