> Sécurité > Check Point : les familles de malware récurrentes

Check Point : les familles de malware récurrentes

Sécurité - Par Tristan Karache - Publié le 09 décembre 2015
email

En s’appuyant sur les données concernant l’ensemble des attaques détectées par les solutions de Check Point au niveau mondial, découvrons les principaux malwares.

Check Point : les familles de malware récurrentes

Check Point a repéré les familles de logiciels malveillants régulièrement à l’initiative sur les réseaux classiques d’entreprise et les appareils mobiles mais aussi les nouvelles tendances. Au classement des pays victimes de ces vagues d’attaques pour ce mois d’automne, Check Point classe la France en 54ème position sur 133 pays analysés. A signaler que parmi les nations de l’Europe de l’Ouest, le Luxembourg est loin devant à la 10ème place suivi par l’Italie à la 40ème. Les trois types de malware les plus courants ont tous en commun de prendre le contrôle à distance d’ordinateurs infectés pour utiliser leurs ressources et lancer des campagnes de Spams ou lancer des attaques DDoS.

C’est avec pour base des informations issues de sa ThreatCloud World Cyber Threat Map que le spécialiste de la sécurité recense les cyberattaques en temps réel autour du globe. 1500 familles de malwares différentes ont ainsi pu être relevées et les trois principales ne représentent pas moins de 40% du nombre total d’attaques reconnues en octobre.

La famille Conficker reste en tête mais affiche une légère baisse par rapport au 28% de septembre. Ce Malware prend le contrôle de l’ordinateur par un botnet en désactivant les systèmes de sécurité rendant dès lors la station plus vulnérable à d’autres possibles infections. A la deuxième place des attaques les plus courantes, Sality comptabilise 10% des actes malveillants identifiés. Son objectif est d’effectuer des opérations à distance pour télécharger principalement des logiciels malveillants supplémentaires aux systèmes infectés. Cutwail est la troisième famille la plus rencontrée, il est composé d’un botnet principalement utilisé dans l’envoi de spams et d’attaque DDoS.

Si le classement semble avoir aussi fortement évolué par rapport à septembre, c’est principalement à cause de l’émergence en 4ème position du kit d’exploitation de vulnérabilités Neutrino EK utilisé pour les attaques de nature ransomware. Le  logiciel malveillant Fareit ayant pour but de subtiliser les identifiants des utilisateurs dans les navigateurs web et les emails, a fait une avancée majeure de la 93ème place à la 10ème.

Les appareils mobiles sont devenus des cibles privilégiées tout simplement parce que la plupart des entreprises n’ont pas encore pris conscience de cette extension du SI et  n’y appliquent pas des mesures de sécurité nécessaires.

Les trois principales familles de malwares reconnues pour les mobiles se sont reposées sur l’exploitation de vulnérabilités d’Android. On y retrouve en tête Ztorg avec une croissance de 30% par rapport au mois précédent. C’est un cheval de Troie basé sur la manipulation des privilèges root pour télécharger des applications sans l’accord de l’utilisateur. Xinyin connu comme étant le cheval de Troie de fraude aux clics, cible principalement les sites publicitaires d’origine chinoise. Plankton recueille les données pour les envoyer à un serveur distant mais peut également télécharger du code supplémentaire et l’exécuter.

 

Téléchargez gratuitement cette ressource

5 clés de supervision Multi Cloud

5 clés de supervision Multi Cloud

A l’heure du Software Defined Everything (SDx) la conception et l’exploitation de logiciels sont plus complexes que jamais, ce nouvel eBook décrit les éléments clés à prendre en compte lors de la transition vers les technologies, les plates-formes et les éléments logiciels modernes afin de tirer tout le potentiel des solutions Multi cloud d'entreprise.

Sécurité - Par Tristan Karache - Publié le 09 décembre 2015

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT