IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les malwares les plus répandus en décembre 2021 en France et dans le monde : Trickbot reste en tête
Emotet est passé à la seconde place, Apache Log4j est la vulnérabilité la plus exploitée

Le , par Sandra Coret

10PARTAGES

2  0 
Check Point Research, le service de renseignement sur les menaces de Check Point® Software Technologies, un des principaux fournisseurs de solutions de cybersécurité, a publié son classement de menace globale pour le mois de décembre 2021. Au cours d'un mois qui a vu la vulnérabilité d'Apache Log4j balayer internet, les chercheurs ont signalé que Trickbot était toujours le logiciel malveillant le plus répandu, bien qu'à un taux légèrement inférieur affectant 4 % des organisations dans le monde (contre 5 % en novembre). Emotet, qui vient de renaître, est rapidement passé de la septième à la seconde position. CPR révèle également que le secteur d’activité le plus attaqué est celui de l'éducation et de la recherche.

Ce mois-ci, « Apache Log4j Remote Code Execution » est la vulnérabilité la plus exploitée, touchant 48,3 % des organisations dans le monde. La vulnérabilité a été signalée pour la première fois le 9 décembre dans le fichier de log d'Apache, Log4j, la bibliothèque de log la plus populaire de Java utilisée dans de nombreux services et applications Internet, avec plus de 400 000 téléchargements depuis son projet GitHub. Cette vulnérabilité a provoqué un tsunami, touchant près de la moitié des entreprises du monde entier en un temps record.

Les attaquants sont capables d'exploiter les applications vulnérables pour exécuter des cryptojackers et d'autres logiciels malveillants sur des serveurs compromis. Jusqu'à présent, la plupart des attaques se sont concentrées sur l'utilisation du minage de crypto-monnaies aux dépens des victimes. Cependant, les attaquants avertis se sont mis à agir de manière agressive et à profiter de la brèche sur des cibles de grande qualité.

« Log4j a fait les gros titres en décembre. Il s'agit de l'une des vulnérabilités les plus graves que nous ayons jamais observées. En raison de la complexité des correctifs et de la facilité avec laquelle elle peut être exploitée, elle risque de rester présente pendant de nombreuses années encore, à moins que les entreprises ne prennent des mesures immédiates pour prévenir les attaques », a déclaré Maya Horowitz, vice-présidente de la recherche chez Check Point Software.

« Ce mois-ci, nous avons également vu le botnet Emotet passer du septième au deuxième rang des logiciels malveillants les plus répandus. Comme nous le soupçonnions, il n'a pas fallu longtemps à Emotet pour s'imposer depuis sa réapparition en novembre. Il est évasif et se propage rapidement par le biais d'e-mails de phishing contenant des pièces jointes ou des liens malveillants. Il est aujourd'hui plus important que jamais de mettre en place une solution de sécurité solide pour les e-mails et de veiller à ce que les utilisateurs sachent comment identifier un message ou une pièce jointe suspecte. »

CPR révèle également ce mois-ci que le secteur le plus attaqué dans le monde est celui de l'éducation et la recherche, suivi par celui des services gouvernementaux/de l'armée et des ISP/MSP. « Apache Log4j Remote Code Execution » reste la vulnérabilité la plus couramment exploitée, avec un impact sur 48,3% des organisations dans le monde, suivie par « Web Server Exposed Git Repository Information Disclosure » qui affecte 43,8% des organisations dans le monde. « HTTP Remote Code Execution » conserve la troisième place dans le classement des vulnérabilités les plus exploitées, avec un impact global de 41,5%.

Top des familles de logiciels malveillants en France

* Les flèches indiquent le changement de position par rapport au mois précédent.

Ce mois-ci, Trickbot est le malware le plus populaire en France avec un impact global sur 4% des entreprises, suivi par Emotet et Formbook qui touchent tous les deux 3% des entreprises dans le monde.

1 - ↔ Trickbot - Trickbot est un botnet dominant et un cheval de Troie bancaire constamment mis à jour avec de nouvelles capacités, fonctionnalités et vecteurs de distribution. Trickbot peut ainsi être un malware flexible et personnalisable et être distribué dans le cadre de campagnes polyvalentes.

2 - ↑ Emotet - Emotet est un cheval de Troie avancé, auto-propagé et modulaire. Emotet était autrefois utilisé comme cheval de Troie bancaire, mais il est depuis peu utilisé comme distributeur d'autres logiciels malveillants ou de campagnes malveillantes. Il utilise diverses méthodes pour maintenir la persistance et des techniques d'évasion pour éviter d'être détecté. De plus, il peut se propager par le biais de courriels d'hameçonnage contenant des pièces jointes ou des liens malveillants.

3 - ↔ Smokeloader - SmokeLoader est un cheval de Troie qui permet à un attaquant de contrôler à distance un ordinateur infecté et d'effectuer toute une série d'activités malveillantes, notamment le téléchargement et l'installation d'autres logiciels malveillants en fonction de la géolocalisation de la victime, et le vol de mots de passe de clients FTP, de navigateurs, de clients de messagerie instantanée, de clients de poker et de clients de messagerie. SmokeLoader peut contourner l'UAC et plusieurs HIPS et peut désactiver les solutions antivirus. Il se propage par plusieurs méthodes, dont des kits d'exploitation et une campagne de spam spécifique offrant un petit-déjeuner gratuit chez McDonald's.

Les secteurs les plus attaqués dans le monde :

Ce mois-ci, l'éducation/la recherche est le secteur le plus attaqué dans le monde, suivi du secteur gouvernemental/militaire et des ISP/MSP.

1 - Enseignement/Recherche
2 - Services gouvernementaux/armée
3 - ISP/MSP


Principales vulnérabilités exploitées

Ce mois-ci, « Apache Log4j Remote Code Execution » est la vulnérabilité exploitée la plus courante, affectant 48,3% des organisations dans le monde, suivie de « Web Server Exposed Git Repository Information Disclosure » qui touche 43,8% des organisations dans le monde. « HTTP Remote Code Execution » reste à la troisième place dans le classement des vulnérabilités les plus exploitées, avec un impact global de 41,5%.

1 - ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) - Une vulnérabilité d'exécution de code à distance existe dans Apache Log4j. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur le système affecté.

2 - ↑ Web Server Exposed Git Repository Information Disclosure - Une vulnérabilité de récupération d’informations a été signalée dans le référentiel Git. Une exploitation réussie de cette vulnérabilité permettrait la publication non intentionnelle d’informations de compte.

3 - ↔ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – Les en-têtes HTTP permettent au client et au serveur de transmettre des informations supplémentaires avec une requête HTTP. Un attaquant distant peut utiliser un en-tête HTTP vulnérable pour exécuter un code arbitraire sur la machine de la victime.

Top des malwares mobiles

Ce mois-ci, AlienBot occupe la 1ère place parmi les logiciels malveillants mobiles les plus répandus, suivi de xHelper et FluBot.

1 - AlienBot - La famille de malwares AlienBot est un Malware-as-a-Service (MaaS) pour les appareils Android qui permet à un attaquant distant, dans un premier temps, d'injecter du code malveillant dans des applications financières légitimes. L'attaquant obtient l'accès aux comptes des victimes, et finit par contrôler complètement leur dispositif.

2 - xHelper - Une application malveillante découverte en mars 2019, utilisée pour télécharger d’autres applications malveillantes et afficher des publicités. L’application est capable d’échapper à l’attention des utilisateurs et de se réinstaller en cas de désinstallation.

3 - FluBot - FluBot est un botnet Android distribué via des SMS de phishing, le plus souvent en se faisant passer pour des marques de livraison logistique. Une fois que l'utilisateur clique sur le lien contenu dans le message, FluBot est alors installé et a accès à toutes les informations sensibles du téléphone.

Le classement mondial d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point. ThreatCloud fournit des renseignements sur les menaces en temps réel provenant de centaines de millions de capteurs dans le monde entier, sur les réseaux, les terminaux et les mobiles. L'indice mondial d'impact des menaces de Check Point et sa carte ThreatCloud sont alimentés par l'intelligence ThreatCloud de Check Point.

A propos de Check Point Research

Check Point Research (CPR) fournit des renseignements de pointe sur les menaces cybernétiques aux clients de Check Point Software et à la communauté élargie du renseignement. L'équipe de recherche recueille et analyse les données de cyber-attaques mondiales stockées sur ThreatCloud pour tenir les pirates informatiques à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche est composée de plus de cent analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les autorités répressives et plusieurs CERT.

Source : Check Point Research

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Le trojan bancaire IcedID entre directement à la 2e place dans le classement Check Point Research sur les malwares de mars 2021, après avoir exploité la pandémie de la COVID-19

97 % des entreprises ont subi une attaque de malware mobile au cours de l'année écoulée, d'après le rapport 2021 sur la sécurité mobile de Check Point Software

Le Dark Web regorge de vaccins et de passeports vaccinaux covid-19, les annonces ont augmenté de plus de 300 % depuis janvier, selon Check Point

Une erreur dans cette actualité ? Signalez-nous-la !