Quels sont les maliciels le plus recherchés en mars 2020 ?
(2020/04/16)
- Reference: 2020-04-16T05_13_00Z
- News link: https://www.toolinux.com/?Quels-sont-les-maliciels-le-plus-recherches-en-mars-2020
- Source link:
Quels sont les maliciels le plus recherchés en mars 2020 ?
jeudi 16 avril 2020
Réponse dans la dernière étude de l’éditeur Check Point. Le cheval de Troie bancaire Dridex fait son entrée et “MVPower DVR Remote Code Execution” demeure la vulnérabilité la plus fréquemment exploitée , touchant, le mois dernier, 30% des entreprises dans le monde.
Quels sont les maliciels le plus recherchés en mars 2020 ?
La dernière édition en date de l’ [1]Indice international des Menaces pour le mois de mars 2020 est arrivée et nous l’avons décortiquée pour vous.
Dridex, de retour
Le mois de mars a vu Dridex , un cheval de Troie bancaire bien connu qui avait fait son apparition en 2011, se hisser pour la première fois dans le classement des principaux maliciels, soulignant ainsi la rapidité avec laquelle les cyber-criminels adaptent les thématiques de leurs attaques afin d’optimiser les taux d’infection.
Dridex est une engeance sophistiquée de maliciels bancaires qui prend pour cible la plate-forme Windows , diffusant des campagnes de pourriels à destination des ordinateurs infectés et dérobant les identifiants bancaires et autres données personnelles afin de se ménager potentiellement un accès à d’autres informations financières. Le maliciel a bénéficié de développements et de mises à jour systématiques tout au long de ces dix dernières années.
La recrudescence du maliciel Dridex a été provoquée par plusieurs campagnes de pourriels incluant une pièce jointe Excel malveillante qui télécharge Dridex sur l’ordinateur de la victime. XMRig conserve pour sa part sa première place dans le classement, touchant 5% des entreprises à travers le monde, suivi par Jsecoin et Dridex, qui ont respectivement touché 4% et 3% des entreprises dans le monde.
Maliciels et vulnérabilités en mars 2020
L’équipe de chercheurs met également en garde contre le fait que “ MVPower DVR Remote Code Execution ” demeure la vulnérabilité la plus exploitée, affectant 30% des entreprises et organisations à travers le monde, suivie de près par “ PHP php-cgi Query String Parameter Code Execution ”, qui affiche un score d’impact mondial de 29%, et ensuite par “OpenSSL TLS DTLS Heartbeat Information Disclosure”, qui a touché 27% des entreprises de par le monde.
Classement des principales familles de maliciels
En mars, XMRig conserve sa première place, affectant 5% des entreprises à travers le monde, suivi par Jsecoin et Dridex, qui ont respectivement touché 4% et 3% des entreprises dans le monde. Les flèches font référence à l’évolution du classement par comparaison au mois précédent.
↔ XMRig - XMRig est un logiciel open source de minage de CPU utilisé pour le processus de minage de la crypto-monnaie Monero ; il a été repéré pour la première fois en mai 2017.
↑ Jsecoin - Jsecoin est un crypto-mineur Internet, conçu pour procéder à du minage en-ligne de la crypto-monnaie Monero lorsqu’un utilisateur visite une page Web déterminée. Le code JavaScript implanté utilise une quantité importante de ressources de calcul de l’utilisateur final afin de miner de la monnaie, affectant ainsi les performances système.
↑ Dridex - Dridex est un cheval de Troie bancaire qui vise la plate-forme Windows et se diffuse par le biais de campagnes de pourriels et de kits d’exploitation de vulnérabilités. Il s’appuie sur des WebInjects afin d’intercepter et de détourner des identifiants bancaires vers un serveur contrôlé par un pirate. Dridex établit un contact avec un serveur à distance, envoie des informations concernant le système infecté et peut également télécharger et exécuter des modules supplémentaires afin de rendre possible un contrôle à distance.
Les principales vulnérabilités exploitées
En mars, “MVPower DVR Remote Code Execution” a confirmé son statut de vulnérabilité la plus exploitée, touchant 30% des entreprises à l’échelle de la planète, suivi de près par “PHP php-cgi Query String Parameter Code Execution” dont l’impact global s’est fixé à 29%. En troisième position, “OpenSSL TLS DTLS Heartbeat Information Disclosure” a touché 27% des entreprises dans le monde.
↔ MVPower DVR Remote Code Execution – Une vulnérabilité d’exécution de code à distance existant au sein de dispositifs DVR MVPower. Un pirate, opérant à distance, peut exploiter cette faille afin d’exécuter du code arbitraire dans le routeur infecté au moyen d’une requête spécifique.
↑ PHP php-cgi Query String Parameter Code Execution – Une vulnérabilité d’exécution de code à distance repérée dans PHP. La vulnérabilité est due à une opération incorrecte d’analyse et de filtrage de chaînes de requêtes par PHP. Un pirate, opérant à distance, peut exploiter cette faille en envoyant des requêtes HTTP spécifiques. En cas d’exploitation réussie, le pirate a la possibilité d’exécuter du code arbitraire sur le système visé.
↓ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160 ; CVE-2014-0346) - Une vulnérabilité de type divulgation d’information qui existe au sein d’OpenSSL. La vulnérabilité est due à une erreur dans le traitement de paquets de pulsation TLS/DTLS. Un pirate peut tirer parti de cette vulnérabilité afin de divulguer le contenu de la mémoire d’un serveur ou d’un client connecté.
Les principales familles de mailiciels mobiles
En mars, xHelper a conservé sa première place dans le classement des maliciels mobiles dominants, suivi par AndroidBauts et Lotoor.
xHelper - Une application malveillante observée sur la Toile depuis mars 2019 et utilisée pour le téléchargement d’autres applis malveillantes et l’affichage de publicités. L’application est capable de se dissimuler aux yeux de l’utilisateur et de se réinstaller si on le désinstalle.
AndroidBauts - Un publiciel qui vise les utilisateurs Android, exfiltre des informations IMEI, IMSI, de localisation GPS ou autres informations concernant les dispositifs mobiles et permet l’installation d’applis tierces et de raccourcis sur des équipements mobiles.
Lotoor - Un outil de piratage qui exploite des vulnérabilités existant dans les systèmes d’exploitation Android afin d’obtenir des privilèges root sur les équipements mobiles compromis.
[2]
[1] https://blog.checkpoint.com/2020/04/09/march-2020s-most-wanted-malware-dridex-banking-trojan-ranks-on-top-malware-list-for-first-time/
[2] https://www.toolinux.com/?Quels-sont-les-maliciels-le-plus-recherches-en-mars-2020#forum
jeudi 16 avril 2020
Réponse dans la dernière étude de l’éditeur Check Point. Le cheval de Troie bancaire Dridex fait son entrée et “MVPower DVR Remote Code Execution” demeure la vulnérabilité la plus fréquemment exploitée , touchant, le mois dernier, 30% des entreprises dans le monde.
Quels sont les maliciels le plus recherchés en mars 2020 ?
La dernière édition en date de l’ [1]Indice international des Menaces pour le mois de mars 2020 est arrivée et nous l’avons décortiquée pour vous.
Dridex, de retour
Le mois de mars a vu Dridex , un cheval de Troie bancaire bien connu qui avait fait son apparition en 2011, se hisser pour la première fois dans le classement des principaux maliciels, soulignant ainsi la rapidité avec laquelle les cyber-criminels adaptent les thématiques de leurs attaques afin d’optimiser les taux d’infection.
Dridex est une engeance sophistiquée de maliciels bancaires qui prend pour cible la plate-forme Windows , diffusant des campagnes de pourriels à destination des ordinateurs infectés et dérobant les identifiants bancaires et autres données personnelles afin de se ménager potentiellement un accès à d’autres informations financières. Le maliciel a bénéficié de développements et de mises à jour systématiques tout au long de ces dix dernières années.
La recrudescence du maliciel Dridex a été provoquée par plusieurs campagnes de pourriels incluant une pièce jointe Excel malveillante qui télécharge Dridex sur l’ordinateur de la victime. XMRig conserve pour sa part sa première place dans le classement, touchant 5% des entreprises à travers le monde, suivi par Jsecoin et Dridex, qui ont respectivement touché 4% et 3% des entreprises dans le monde.
Maliciels et vulnérabilités en mars 2020
L’équipe de chercheurs met également en garde contre le fait que “ MVPower DVR Remote Code Execution ” demeure la vulnérabilité la plus exploitée, affectant 30% des entreprises et organisations à travers le monde, suivie de près par “ PHP php-cgi Query String Parameter Code Execution ”, qui affiche un score d’impact mondial de 29%, et ensuite par “OpenSSL TLS DTLS Heartbeat Information Disclosure”, qui a touché 27% des entreprises de par le monde.
Classement des principales familles de maliciels
En mars, XMRig conserve sa première place, affectant 5% des entreprises à travers le monde, suivi par Jsecoin et Dridex, qui ont respectivement touché 4% et 3% des entreprises dans le monde. Les flèches font référence à l’évolution du classement par comparaison au mois précédent.
↔ XMRig - XMRig est un logiciel open source de minage de CPU utilisé pour le processus de minage de la crypto-monnaie Monero ; il a été repéré pour la première fois en mai 2017.
↑ Jsecoin - Jsecoin est un crypto-mineur Internet, conçu pour procéder à du minage en-ligne de la crypto-monnaie Monero lorsqu’un utilisateur visite une page Web déterminée. Le code JavaScript implanté utilise une quantité importante de ressources de calcul de l’utilisateur final afin de miner de la monnaie, affectant ainsi les performances système.
↑ Dridex - Dridex est un cheval de Troie bancaire qui vise la plate-forme Windows et se diffuse par le biais de campagnes de pourriels et de kits d’exploitation de vulnérabilités. Il s’appuie sur des WebInjects afin d’intercepter et de détourner des identifiants bancaires vers un serveur contrôlé par un pirate. Dridex établit un contact avec un serveur à distance, envoie des informations concernant le système infecté et peut également télécharger et exécuter des modules supplémentaires afin de rendre possible un contrôle à distance.
Les principales vulnérabilités exploitées
En mars, “MVPower DVR Remote Code Execution” a confirmé son statut de vulnérabilité la plus exploitée, touchant 30% des entreprises à l’échelle de la planète, suivi de près par “PHP php-cgi Query String Parameter Code Execution” dont l’impact global s’est fixé à 29%. En troisième position, “OpenSSL TLS DTLS Heartbeat Information Disclosure” a touché 27% des entreprises dans le monde.
↔ MVPower DVR Remote Code Execution – Une vulnérabilité d’exécution de code à distance existant au sein de dispositifs DVR MVPower. Un pirate, opérant à distance, peut exploiter cette faille afin d’exécuter du code arbitraire dans le routeur infecté au moyen d’une requête spécifique.
↑ PHP php-cgi Query String Parameter Code Execution – Une vulnérabilité d’exécution de code à distance repérée dans PHP. La vulnérabilité est due à une opération incorrecte d’analyse et de filtrage de chaînes de requêtes par PHP. Un pirate, opérant à distance, peut exploiter cette faille en envoyant des requêtes HTTP spécifiques. En cas d’exploitation réussie, le pirate a la possibilité d’exécuter du code arbitraire sur le système visé.
↓ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160 ; CVE-2014-0346) - Une vulnérabilité de type divulgation d’information qui existe au sein d’OpenSSL. La vulnérabilité est due à une erreur dans le traitement de paquets de pulsation TLS/DTLS. Un pirate peut tirer parti de cette vulnérabilité afin de divulguer le contenu de la mémoire d’un serveur ou d’un client connecté.
Les principales familles de mailiciels mobiles
En mars, xHelper a conservé sa première place dans le classement des maliciels mobiles dominants, suivi par AndroidBauts et Lotoor.
xHelper - Une application malveillante observée sur la Toile depuis mars 2019 et utilisée pour le téléchargement d’autres applis malveillantes et l’affichage de publicités. L’application est capable de se dissimuler aux yeux de l’utilisateur et de se réinstaller si on le désinstalle.
AndroidBauts - Un publiciel qui vise les utilisateurs Android, exfiltre des informations IMEI, IMSI, de localisation GPS ou autres informations concernant les dispositifs mobiles et permet l’installation d’applis tierces et de raccourcis sur des équipements mobiles.
Lotoor - Un outil de piratage qui exploite des vulnérabilités existant dans les systèmes d’exploitation Android afin d’obtenir des privilèges root sur les équipements mobiles compromis.
[2]
[1] https://blog.checkpoint.com/2020/04/09/march-2020s-most-wanted-malware-dridex-banking-trojan-ranks-on-top-malware-list-for-first-time/
[2] https://www.toolinux.com/?Quels-sont-les-maliciels-le-plus-recherches-en-mars-2020#forum