Better Software avec Bechtle Software
> Sécurité > Top 10 des malwares en août 2018

Top 10 des malwares en août 2018

Sécurité - Par Sabine Terrey - Publié le 14 septembre 2018
email

On note une augmentation des attaques utilisant le Trojan bancaire Ramnit au cours des derniers mois. Retour sur le Global Threat Index de Check Point pour le mois d’août 2018

Top 10 des malwares en août 2018

Le mois d’août a été marqué par la progression de Ramnit, 6e position du Global Threat Index de Check Point, devenant le cheval de Troie bancaire le plus répandu au monde. Le cryptominer Coinhive reste un malware très répandu également, avec un impact sur 17% des organisations mondiales. Voici le Top 10 du mois d’août en France :

 

1 – Coinhive

Ce cryptominer est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée.

2 – Roughted

Campagne de publicité malveillante à grande échelle, elle est utilisée pour diffuser divers sites Web et charges embarquées malveillants tels que des escroqueries, des logiciels publicitaires,  des kits d’exploitation de vulnérabilité et les logiciels de rançon.  Elle peut être utilisée pour attaquer n’importe quel type de plateforme et de système  d’exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer  de la manière la plus efficace.

3 – Jsecoin

Ce mineur JavaScript peut être intégré à n’importe quel site Web.  JSEcoin permet de  lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web  sans publicité.

4- Conficker

Conficker est un ver informatique qui cible le système d’exploitation Windows. Il exploite  les vulnérabilités de l’OS pour voler des données telles que des mots de passe.  Ainsi, il prend le contrôle des ordinateurs touchés, les transformant en « zombie ».  Les ordinateurs contrôlés forment alors un réseau, utile aux hackers.

5 – Cryptoloot

Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources  existantes pour le crypto-miningen ajoutant des transactions à la chaîne de blocage et  en libérant de nouvelles devises. Similaire à Coinhive, ce programme est implanté sur des pages  Web et utilise le pouvoir de traitement des internautes pour exploiter tous types  de crypto-monnaies

 

Téléchargez gratuitement cette ressource

Comment aborder la sauvegarde moderne ?

Comment aborder la sauvegarde moderne ?

Au-delà de l’effet de « corvée », souvent soulignée par les administrateurs, la sauvegarde moderne est un nouveau concept qui a le potentiel de transformer toute direction des systèmes d’information, quelle que soit sa taille, et d’apporter des réponses fonctionnelles nouvelles pour rendre le service informatique plus efficace. Découvrez comment aborder la sauvegarde moderne

6 – Ramnit

Ramnit est un ver informatique qui se propage principalement par l’intermédiaire de  disques amovibles et de fichiers téléchargés vers des services FTP publics.  Le logiciel malveillant crée une copie de lui-même pour infecter le système

7 – Dorkbot

Dorkbot est un ver  informatique basé sur un IRC conçu pour permettre  l’exécution de code à distance, ainsi que le téléchargement de logiciels malveillants  vers le système déjà infecté. Ce dernier permet de voler des informations sensibles  et de lancer des attaques par déni de service. Il installe un rootkit en mode utilisateur  pour empêcher l’affichage ou l’altération des fichiers et modifie le registre pour s’assurer  qu’il s’exécute chaque fois que le système démarre. Il enverra des messages  à tous les contacts de l’utilisateur infecté ou détournera un thread existant  pour diffuser un lien renvoyant vers la copie du ver

8 – Cryptowall

Cheval de Troie apparu pour la première fois en 2014, il crypte les fichiers  d’une machine infectée et se propage par le biais de campagnes de malvertising  et de phishing

9 – Emotet

Emotet est un cheval de Troie qui cible la plate-forme Windows. Ce logiciel malveillant  envoie des informations système à plusieurs serveurs de contrôle et peut télécharger  des fichiers de configuration et autres composants. Il cible les clients de certaines  banques et différents API

10 – Nivdort

Appartenant à la famille de chevaux de Troie ciblant la plate-forme Windows,  il est capable de recueillir des mots de passe et des informations sur le système  ou les paramètres telles que la version Windows utilisée, l’adresse IP, la configuration  du logiciel et l’emplacement approximatif. Certaines versions de ce malware  sont aussi en mesure de collecter les frappes de touches afin de modifier  les paramètres DNS. Nivdort se propage via des pièces jointes de courriers  indésirables ou des sites Web malveillants

XMRig

Apparu pour la première fois en 2017, XMRig est un logiciel d’exploitation  de CPU open-source utilisé pour extraire des crypto-monnaies Monero

Sécurité - Par Sabine Terrey - Publié le 14 septembre 2018