Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La société détaille également les familles de logiciels malveillants les plus répandues ciblant les réseaux des entreprises durant cette période.
Pour la première fois depuis le lancement du Threat Index, les logiciels rançonneurs sont passés dans le top 3 des logiciels malveillants les plus répandus. Le logiciel rançonneur Locky représente 6% de toutes les attaques reconnues dans le monde en septembre. La part relative des attaques de logiciels rançonneurs dans le volume total d’attaques mondiales a augmenté de 13%. Le nombre de familles de logiciels malveillants actifs est resté élevé, avec trois nouvelles entrées dans le top 10 : Chanitor, un téléchargeur de code malveillant, le kit d’exploitation de vulnérabilités Blackhole, et Nivdort, un bot multifonction. Pour le sixième mois consécutif, HummingBad reste le logiciel malveillant le plus couramment utilisé pour attaquer les appareils mobiles.
- ↔ Conficker – Un ver permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.
- ↑ Sality – Un virus permettant d’effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d’autres logiciels malveillants.
- ↑ Locky – Un logiciel rançonneur dont la diffusion a débuté en février 2016, qui se propage principalement via des emails de spam contenant un téléchargeur déguisé en pièce jointe au format Word ou Zip. Il télécharge et installe un logiciel malveillant chiffrant les fichiers des utilisateurs.
- ↔ HummingBad – Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.
- ↑ Triada – Une porte dérobée modulaire pour Android accordant des privilèges super-utilisateur aux logiciels malveillants téléchargés pour mieux les intégrer dans les processus système. Triada charge également de fausses URL dans le navigateur.
- ↓ Ztorg – Un cheval de Troie utilisant les privilèges root pour télécharger et installer des applications sur des téléphones mobiles à l’insu de leurs utilisateurs.
« La croissance continue des logiciels rançonneurs est une conséquence directe du nombre d’entreprises qui paient tout simplement une rançon pour récupérer leurs données critiques, ce qui en fait un vecteur d’attaque lucratif et attractif pour les cybercriminels, » explique Nathan Shuchami, Head of Threat Prevention chez Check Point. « Les entreprises doivent envisager d’utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles, telles Check Point SandBlast™ Zero-Day Protection et Mobile Threat Prevention, pour stopper les logiciels malveillants à l’étape de pré-infection et s’assurer qu’elles sont efficacement protégées contre les toutes dernières menaces. »
« En raison du nombre de familles de logiciels malveillants actifs restant élevé et des méthodes d’attaque utilisées par les différentes familles, l’ampleur du défi auquel les entreprises sont confrontées pour protéger leur réseau contre les cybercriminels apparaît clairement, » conclut Nathan Shuchami.