¨ Dépannage Maintenance Informatique | Articles-Info | Global Threat Index |
Les malwares les plus actifs en France selon l’un des principaux fournisseurs mondiaux de solutions de cybersécurité.
Tweeter |
L’un des principaux fournisseurs mondiaux de solutions de cybersécurité, Check Point Software Technologies Ltd, vient de publier son « Global Threat Index » pour le mois de juillet 2018.
Cet index met en lumière l’augmentation des attaques ciblant l’IoT et la vulnérabilité des réseaux.
Ainsi, l’entrée de 3 vulnérabilités en lien avec l’IoT dans le classement des 10 principales «Vulnérabilités les plus exploitées au monde » en témoigne :
- MVPower DVR router Remote Code Execution (5ème place),
- D_Link DSL-2750B router Remote Command Execution (7ème place)
- et Dasan GPON router Authentication Bypass (10ème place).
Au total, ce sont 45% des entreprises du monde entier qui ont été touchées par des attaques ciblant des vulnérabilités en lien avec l’IoT, contre 21% en mai.
Ces dernières permettent aux cybercriminels d’exécuter des codes malveillants dans le but d’obtenir le contrôle à distance de dispositifs cibles :
« Ces vulnérabilités offrent aux cybercriminels un point d’entrée facile dans les réseaux d’entreprise, ce qui leurs permet de propager un large éventail d’attaques » souligne Thierry Karsenti, vice-président technique Europe de Check Point.
« Une fois qu’un dispositif est compromis, il est très facile d’infiltrer d’autres dispositifs connectés. Il est donc essentiel que les entreprises se protègent efficacement et à tous les niveaux».
A noter que Coinhive reste le malware le plus répandu dans le monde, avec un impact sur 19% des entreprises mondiales. Cryptoloot et Dorkbot se classent respectivement en deuxième et troisième position, avec un impact global de 7% chacun.
Le classement des principaux malwares :
1 – Coinhive : Ce cheval de Troie est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web.
Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée.
2 – Roughted : Campagne de publicité malveillante à grande échelle ; elle est utilisée pour diffuser divers sites Web et charges embarquées malveillants tels que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilité et les logiciels de rançon.
Il peut être utilisé pour attaquer n’importe quel type de plateforme et de système d’exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer de la manière la plus efficace.
3 – Cryptoloot : Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-mining, en ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises. Ce programme est implanté sur des pages Web et utilise le pouvoir de traitement des internautes pour exploiter tous types de crypto-monnaies.
4 – Conficker est un ver informatique qui cible le système d’exploitation Windows. Il exploite les vulnérabilités de l’OS pour voler des données telles que des mots de passe. Ainsi, il prend le contrôle des ordinateurs touchés, les transformant en « zombie ». Les ordinateurs contrôlés forment alors un réseau, utile aux hackers.
5 – Jsecoin :Ce mineur JavaScript peut être intégré à n’importe quel site Web. JSEcoin permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité.
6 – Dorkbot est un ver basé sur un IRC conçu pour permettre l’exécution de code à distance, ainsi que le téléchargement de logiciels malveillants vers le système déjà infecté.
Il permet de voler des informations sensibles et de lancer des attaques par déni de service. Il installe un rootkit en mode utilisateur pour empêcher l’affichage ou l’altération des fichiers et modifie le registre pour s’assurer qu’il s’exécute chaque fois que le système démarre. Il envoie des messages à tous les contacts de l’utilisateur infecté ou détournera un thread existant pour diffuser un lien renvoyant vers la copie du ver.
7 – Locky est un cheval de Troie ransomware qui cible la plate-forme Windows. Ce logiciel malveillant envoie des informations système à un serveur distant et reçoit une clé de cryptage permettant de crypter les fichiers présents sur le système infecté. 1
8 – Fireball est un logiciel publicitaire largement distribué par la société chinoise de marketing numérique Rafotech.
C’est un détourneur de navigateur qui change le moteur de recherche par défaut et installe des pixels de suivi, mais qui peut aussi servir à télécharger des logiciels malveillants.
9 – Nivdort :Il appartient à la famille de chevaux de Troie ; ciblant la plate-forme Windows, il est capable de recueillir des mots de passe et des informations sur le système ou les paramètres telles que la version Windows utilisée, l’adresse IP, la configuration du logiciel et l’emplacement approximatif. Certaines versions de ce malware sont aussi en mesure de collecter les frappes de touches afin de modifier les paramètres DNS.
Nivdort se propage via des pièces jointes de courriers indésirables ou des sites Web malveillants.
10 – Andromeda : Repéré pour la première fois en 2011, Andromeda est un bot modulaire principalement utilisé comme porte dérobée afin de diffuser des logiciels malveillants supplémentaires sur les systèmes infectés. Il peut aussi être modifié dans le but de créer différents types de botnets.
10 bis –Ramnit est un ver qui se propage principalement par l’intermédiaire de disques amovibles et de fichiers téléchargés vers des services FTP publics.
Le logiciel malveillant crée une copie de lui-même pour infecter le système.
Sécurité : Selon une étude de l'Institut de Recherche Technologique SystemX, 50 000 PME françaises ont été victimes d’une cyberattaque en 2017. - News - publié le 20/08/2018
Si les consommateurs et les grandes entreprises sont toujours des cibles de choix, les hackers se tournent de plus en plus vers des PME manquant souvent de ressources et de savoir-faire pour le déploiement de règles et outils de cyber sécurité efficaces. |
Deep Learning et Machine Learning : des concepts qui datent déjà du milieu du 20ème siècle mais actuellement en plein développement. - News - publié le 20/08/2018
C’est dans les années 1950 que le mathématicien britannique Alan Turing (1) va imaginer une machine capable d’apprendre, une « Learning Machine ». |