in

Check Point Threat Index 28 % des entreprises dans le monde ont été touchées par la campagne de publicités malveillantes RoughTed en juin 2017

Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) révèle que 28 % des entreprises dans le monde[1] ont été affectées par la campagne de publicités malveillantes RoughTed en juin, selon son tout dernier indice des menaces.

RoughTed est une campagne de publicités malveillantes à grande échelle utilisée pour diffuser des sites web malveillants et des charges embarquées malveillantes telles que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilités et des logiciels rançonneurs. Elle a connu une forte poussée fin mai, puis a continué de se répandre en juin, touchant des entreprises dans 150 pays. Les entreprises les plus touchées par RoughTed font partie des secteurs de la communication, de l’éducation, de la vente au détail et du commerce de gros. Les taux d’infection liés aux publicités malveillantes ont augmenté au cours des derniers mois, car il suffit aux pirates d’infecter une seule plate-forme de publicités en ligne pour atteindre un large éventail de victimes sans trop d’efforts, et il n’est pas nécessaire de se doter d’une infrastructure de diffusion lourde pour le logiciel malveillant.

En seconde place, Fireball, qui a touché 20 % des entreprises en mai, a fortement reculé et n’a affecté que 5 % des entreprises en juin. Le ver Slammer est la troisième variante la plus courante, touchant 4 % des entreprises.

Les logiciels malveillants les plus répandus démontrent le large éventail de vecteurs et de cibles d’attaque utilisés par les cybercriminels et affectant toutes les étapes de la chaîne d’infection. Contrairement à RoughTed, Fireball prend le contrôle des navigateurs cibles et les transforme en zombies afin de les utiliser pour mener différentes activités, notamment l’installation de logiciels malveillants supplémentaires ou le vol de précieux identifiants, tandis que Slammer est un ver résidant en mémoire capable de mener des attaques de déni de service.

Cette grande variété de vecteurs d’attaque utilisés se reflète dans les dix logiciels malveillants les plus courants, comprenant les logiciels rançonneurs Cryptowall (4e) et Jaff (6e), HackerDefender, un rootkit en mode utilisateur cachant des fichiers, et Zeus (9e), un cheval de Troie bancaire.

Top 3 des logiciels malveillants « les plus recherchés » en juin 2017 :

* Les flèches indiquent le changement de position par rapport au mois précédent.

↑ RoughTed : ce logiciel de publicités malveillantes à grande échelle est utilisé pour diffuser des sites web malveillants et des charges embarquées malveillantes telles que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilités et des logiciels rançonneurs. Il est en mesure d’attaquer n’importe quel type de plate-forme et de système d’exploitation, et utilise des techniques de prise d’empreintes et de contournement de bloqueurs de publicités pour délivrer l’attaque la plus pertinente.
↓ Fireball : ce détourneur de navigateur peut servir de programme de téléchargement de logiciels malveillants. Il est capable d’exécuter n’importe quel programme sur les machines des victimes, et mener de nombreuses activités allant du vol d’identifiants à l’installation de logiciels malveillants supplémentaires.
↑ Slammer : ce ver résidant en mémoire s’attaque à Microsoft SQL 2000. En se propageant rapidement, le ver peut provoquer un déni de service sur les cibles touchées.

Et en France … nous retrouvons en première position Roughted, suivi de Slammer et Fireball.

En ce qui concerne les logiciels malveillants mobiles, HummingBad est la forme la plus courante, suivi de près par Hiddad et Lotoor :

Top 3 des logiciels malveillants mobiles « les plus recherchés » :
Hummingbad : Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent, à l’aide de légères modifications, des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.
Hiddad : Logiciel malveillant Android reconditionnant des applications légitimes, puis les publiant dans une boutique d’applications tierce. Sa fonction principale est l’affichage de publicités, mais il est également en mesure d’accéder aux informations de sécurité intégrées au système d’exploitation, afin de permettre à l’agresseur d’obtenir les données confidentielles des utilisateurs.
Lotoor : Outil de piratage ciblant des vulnérabilités du système d’exploitation Android afin d’obtenir des privilèges root sur les appareils mobiles compromis.

« En mai et juin, les entreprises se sont fortement focalisées sur leur protection contre les logiciels rançonneurs, en réaction aux attaques très médiatisées de WannaCry et de Petya, » commente Maya Horowitz, Threat Intelligence, Group Manager, chez Check Point. « Cependant, la grande variété de vecteurs d’attaque mentionnés dans l’indice de ce mois sert de rappel aux entreprises afin qu’elles s’assurent que leur infrastructure de sécurité les protège solidement contre toutes les tactiques et méthodes utilisées par les cybercriminels. Les entreprises de tous les secteurs ont besoin d’une approche multicouches pour leur cybersécurité. Par exemple, SandBlast™ Zero-Day Protection et Mobile Threat Prevention protègent contre quasiment tous les types d’attaques en constante évolution, et protègent également contre les variantes de logiciels malveillants. »

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

 

* La liste complète des 10 principales familles de logiciels malveillants en juin est disponible sur le Blog Check Point

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.