CheckPoint: en janvier et février 2016 Conficker – 24% de toutes les attaques reconnues à lui seul

CheckPoint  révèle les familles de logiciels malveillants les plus couramment utilisées pour attaquer les réseaux des entreprises et les appareils mobiles dans le monde en janvier & février 2016

 

 Philippe Rondel directeur technique CheckPoint France:  

"On montre ce qui est remonté par les passerelles des clients la plupart des attaques via Conficker sont bloquées. En revanche les attaques par ransomwares "passent" plus facilement aujourd'hui par les mobiles. "

 "Les outils malveillants du trio : Conficker, Sality et Dorkbot sont des familles définies pour évoluer dans le temps via des désactivations ou des téléchargements de nouveaux modules. Chaque module a une fonction spécifique ce qui rend plus complexe dans la détection "polymorphique".  

 "L'approche classique anti malware sur les mobiles ne s'appliquent pas. Il faut se préoccuper des applis et des configurations avec les flux de communications. Il faut donc intervenir sur le trafic entre le smartphone et le MDM ou les équipements des FAI. Mais ce n'est pas forcément physiquement au milieu comme pour une interception de type "man in the middle" 

 "Ransomware et SCADA: s'il s'agit d'une station de controle cela suffit pour perturber  le fonctionnement des process d'autant que des ransomwares sur mobiles apparaissent de plus en plus. D'autres attaques existent sur les smartphones pour écouter des infos. Il faut donc comprendre que les attaquants vont encore plusd combiner les outils en 2016. D autant que la puissance de calcul sur les smartphones est quasiment identique aux puissances des PC de 2014. Des actions complexes peuvent donc êtres menées a partir d environnements Android par exemple". 

 

"ChecKpoint et la détection des risques sur devices mobiles c'est avant tout les sondes de détection avec plus de 100 000 clients dans le monde et entre 30 000 et 40 000 passerelles qui nous remontent directement les info. Nous avons une équipe de plus de 100 personnes dédiés aux cybermences sur mobiles."

 

 Source Communication Corporate:

  Conficker – 24% de toutes les attaques reconnues à lui seul. Les machines infectées par Conficker sont contrôlées par un botnet. Il désactive également les services de sécurité, laissant les ordinateurs encore plus vulnérables à d'autres infections.

  1. Sality – Virus permettant d'effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principalCheck Point® Software Technologies Ltd. est de rester actif dans un système pour le télécommander et installer d'autres logiciels malveillants.

  2. Dorkbot – Ver IRC conçu pour exécuter du code à distance et télécharger des logiciels malveillants supplémentaires sur les systèmes infectés, avec pour principal objectif le vol de données confidentielles et le lancement d'attaques de déni de service.

L'étude de Check Point a également identifié les logiciels malveillants mobiles les plus répandus au cours de janvier 2016, et précise de nouveau que les attaques contre les appareils Android sont plus courantes que pour iOS. Le top trois des logiciels malveillants mobiles était :

  1. Hummingbad – Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l'installation d'un enregistreur de frappes, le vol d'identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

  2. ↓ AndroRAT – Un logiciel malveillant capable de se déguiser en application mobile légitime et de s'installer à l'insu des utilisateurs, permettant à un pirate de contrôler entièrement des appareils Android à distance.

  3. Xinyin – Un cheval de Troie de fraude aux clics qui cible principalement des sites publicitaires chinois.

Nathan Shuchami, le responsable de la prévention des menaces chez Check Point, a déclaré :« La recrudescence des attaques DDoS contre les sites web publics a été très médiatisée au cours des deux derniers mois, et le fait que la famille Dorkbot est de plus en plus répandue souligne le fait que les entreprises doivent prendre des mesures pour se protéger contre de telles attaques. La portée et le volume des attaques ont continué de croître début 2016, ce qui confirme les défis présentés aux entreprises pour la protection de leurs réseaux. Il est donc essentiel qu'elles déploient une protection pour empêcher toute exploitation et veillent à ce que leurs données soient sécurisées. »

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d'adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés.

 

BONUS: 

CheckPoint-4

 

 

 

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires