in

Check Point Threat Index : Les mineurs de crypto-monnaies impactent 55% des entreprises dans le monde

 Le dernier Global Threat Index de Check Point affiche une augmentation des logiciels malveillants de minage de monnaies ciblant les entreprises

Au mois de Décembre 2017, les malwares de minage de crypto-monnaies ont rapidement augmenté pour atteindre le top 10 des malwares les plus répandus.

Ces malwares font références aux cybercriminels piratant les ressources existantes et autres capacités CPU et GPU de la cible pour miner de la crypto-monnaie. Les chercheurs de Check Point ont découvert que les mineurs de crypto-monnaies avaient réussi à impacter 55% des entreprises aux quatre coins du monde, avec deux variantes dans le top 3 de la liste et dix variantes différentes dans le top 100. En décembre le mineur de crypto-monnaies Coinhive a supplanté RoughTed en tant que menace la plus répandue, alors que le kit d’exploitation Rig ek conforte sa position de second. Une autre nouvelle entrée dans le top 10 est le mineur Cryptoloot.

Par ailleurs, Check Point a découvert que les mineurs de crypto-monnaies avaient intentionnellement été injectées dans certains sites à fort trafic, principalement des services de streaming ou de partage de fichiers, sans avertir les utilisateurs. Alors qu’une partie de cette activité est légale et légitime, les outils peuvent être piratées pour contrôler plus de puissance et ainsi générer plus de revenus, en utilisant jusqu’à 65% de la capacité CPU de l’utilisateur final.

Les bloqueurs de publicité, signe d’un ras-le-bol des utilisateurs à l’égard des pop-up et autres bannières publicitaires, ont considérablement réduit les revenus publicitaires de plusieurs sites web. Ces sites se tournent vers les mineurs de crypto-monnaies comme alternative – souvent à l’insu de leurs visiteurs. En parallèle, les personnes malveillantes se tournent vers ce type de malwares pour se faire de l’argent – en accédant illégalement aux capacités CPU des utilisateurs pour miner leur propre crypto-monnaie – rendant ainsi encore plus probable la croissance de cette tendance dans les prochains mois.

Top 3 des logiciels malveillants les plus recherchés :

* Les flèches indiquent le changement de position par rapport au mois précédent.

  1. ↑ Coinhive – Mineur de crypto-monnaies conçu pour réaliser du minage en ligne de la crypto-monnaie Monero lorsque l’on se rend sur une page sans le consentement de l’utilisateur. Le code JavaScript implanté utilise beaucoup de ressources de l’ordinateur de la cible pour miner, impactant ainsi la performance du système
  2. ↔ Rig ek – Kit d’exploitation découvert en 2014. Rig fournit des kits pour Flash, Java, Silverlight et Internet Explorer. L’infection commence avec une redirection vers une page d’accueil contenant du code JavaScript qui vérifie les plug-ins vulnérables et libère le kit d’exploitation.
  3. ↑ Cryptoloot – Mineur de crypto-monnaies utilisant les capacités CPU ou GPU et autres ressources existantes de la victime pour le minage de crypto-monnaies. Concurrent de Coinhive, Cryptoloot essaye de tirer la couverture à lui en demandant aux sites web un pourcentage moins élevé de leurs revenus.

La liste complète des 10 principaux logiciels malveillants en décembre est disponible sur le Blog Check Point : https://blog.checkpoint.com/2018/01/15/decembers-wanted-malware-crypto-miners-affect-55-businesses-worldwide/

Triada, une backdoor modulaire pour Android, reste le malware le plus populaire et utilisé pour attaquer les flottes mobiles des entreprises, suivi par Lokibot et Lotoor.

Top 3 des logiciels malveillants sur mobile les plus recherchés :

  1. Triada – Backdoor modulaire sur Android donnant des droits et privilèges avancés au malware téléchargé.
  2. Lokibot – Cheval de Troie sur Android et voleur d’informations, peut aussi se transformer en ransomware pouvant bloquer le téléphone.
  3. Lotoor – Outil de piratage exploitant les vulnérabilités sur le système d’exploitation Android afin d’obtenir des privilèges avancés.

La carte ci-dessous montre le niveau de risque aux quatre coins du monde (vert – risque faible, rouge – risque important, blanc – données insuffisantes), afin de mettre en lumière les zones à risques et autres nids de logiciels malveillants dans le monde.

L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d’adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

Des ressources publiées par Check Point sur la prévention des menaces sont disponibles à l’adresse :http://www.checkpoint.com/threat-prevention-resources/index.html

Top 10 des logiciels malveillants les plus utilisés en France en Décembre 2017

Malware_Family_Name Description
Coinhive Crypto-Miner designed to perform online mining of Monero cryptocurrency when a user visits a web page without the user’s approval. The implanted JavaScript uses great computational resources of the end users machines to mine coins, thus impacting the performance of the system.
Rig ek Exploit Kit first introduced in 2014. Rig delivers Exploits for Flash, Java, Silverlight and Internet Explorer. The infection chain starts with a redirection to a landing page that contains JavaScript that checks for vulnerable plug-ins and delivers the exploit.
Globeimposter GlobeImposter is a ransomware disguised as a variant of the Globe ransomware. It was discovered in May 2017, and is distributed by spam campaigns, malvertising and exploit kits. Upon encryption, the ransomware appends the .crypt extension to each encrypted file.
Roughted Large scale Malvertising used to deliver various malicious websites and payloads such as scams, adware, exploit kits and ransomware. It can be used to attack any type of platform and operating system, and utilizes ad-blocker bypassing and fingerprinting.
Conficker Conficker is a computer worm that targets the Windows OS. It exploits vulnerabilities in the OS and uses dictionary attacks on the admin passwords to enable propagation while forming a botnet.
This infection allows an attacker to access users’ personal data.
Ramnit Ramnit is a worm that infects and spreads mostly through removable drives and files uploaded to public FTP services. The malware creates a copy of itself to infect removable and permanent drivers. The malware also functions as a backdoor, allowing the att
Cryptoloot Crypto-Miner, using the victim’s CPU or GPU power and existing resources for crypto mining – adding transactions to the blockchain and releasing new currency. It is a competitor to Coinhive, trying to pull the rug under it by asking less percents of revenue from websites.
Fireball Fireball is an adware vastly distributed by the Chinese digital marketing company Rafotech. It acts as a browser-hijacker which changes the default search engine and installs tracking pixels, but can be turned into a full-functioning malware downloader.
Rocks Web based Crypto-Miner, which hijacking hijacks the victim’s CPU and existing resources for crypto mining.
Schemouth Crypto-Miner designed to perform online crypto mining, while using the victim’s CPU and existing resources.

 

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.