Check Point Research, la division Analyse des menaces de Check Point® Software Technologies Ltd., éminent fournisseur international de solutions de cyber-sécurité, publie la dernière édition en date de son Indice international des Menaces pour le mois de janvier 2020. L’équipe de chercheurs constate que, pour le quatrième mois d’affilée, Emotet demeure la principale menace malicielle et s’est propagé, au cours du mois écoulé, par le biais d’une campagne de pourriels sur le thème du coronavirus.

Les courriels donnent l’impression de fournir des renseignements sur les zones de propagation du coronavirus ou promettre davantage d’informations sur le virus lui-même. De quoi inciter les victimes à ouvrir les pièces jointes ou de sélectionner les liens qui, une fois ouverts, tentent de télécharger Emotet sur leur ordinateur. Emotet est essentiellement utilisé comme vecteur de distribution de rançongiciels ou d’autres campagnes malveillantes. 

Le mois de janvier a été le théâtre d’une augmentation du nombre de tentatives d’exploitation de la vulnérabilité “MVPower DVR Remote Code Execution” qui concerne 45% des entreprises à travers le monde. Cette dernière, qui était la troisième vulnérabilité la plus exploitée en décembre, s’est hissée en première position le mois dernier. Si elle est exploitée avec succès, un pirate opérant à distance est en mesure de tirer parti de cette faille afin d’exécuter du code arbitraire sur l’équipement pris pour cible.

« Comme ce fut le cas le mois précédent, les menaces malveillantes “les plus recherchées” qui touchent les entreprises continuent d’être des maliciels polyvalents tels qu’Emotet, XMRig et Trickbot qui, à eux trois, ont touché plus de 30% des entreprises dans le monde», déclare Maya Horowitz, directrice Threat Intelligence & Research, en charge des produits, chez Check Point. « Les entreprises doivent faire en sorte que leurs employés soient sensibilisés à la manière d’identifier les types de pourriels actuellement en circulation et qui sont habituellement utilisés pour propager ces menaces. Elles doivent par ailleurs déployer des mesures de sécurité qui assurent une prévention active de ces menaces, les empêchant d’infecter leurs réseaux et de donner lieu à des attaques par rançongiciels ou à des exfiltrations de données. »

 

Top 3 des maliciels “les plus recherchés” en janvier 2020 :

*Les flèches font référence à l’évolution du classement par comparaison au mois précédent.

Emotet conserve sa première place, touchant 13% des entreprises dans le monde, suivi par XMRig et Trickbot qui, de leur côté, ont respectivement impacté 10% et 7% des entreprises dans le monde.

1. ↔ Emotet – Emotet est un cheval de Troie sophistiqué, modulaire et capable de s’auto-propager. A l’origine, Emotet opérait comme cheval de Troie bancaire mais il a récemment été utilisé comme un distributeur d’autres maliciels ou de campagnes malveillantes. Il recourt à de multiples méthodes pour préserver sa persistance et à des techniques de dissimulation afin d’éviter d’être détecté. Il peut en outre être diffusé par le biais de pourriels de type hameçonnage contenant des pièces jointes ou des liens malveillants.

2. ↔ XMRig – XMRig est un logiciel open source de minage de CPU utilisé pour le processus de minage de la crypto-monnaie Monero ; il a été repéré pour la première fois en mai 2017.

3. ↔ Trickbot – Trickbot est un cheval de Troie bancaire majeur qui est constamment mis à jour à l’aide de nouveaux potentiels, fonctions et vecteurs de distribution. Cela permet à Trickbot d’opérer comme un maliciel évolutif, personnalisable, qui peut être distribué dans le cadre de campagnes multi-objectifs.

 

Top 3 des maliciels mobiles “les plus recherchés” en janvier :

xHelper conserve sa première place dans le classement des maliciels mobiles les plus courants, suivi par Guerilla et AndroidBauts.

1. ↔ xHelper- Application malveillante observée sur la Toile depuis mars 2019 et utilisée pour le téléchargement d’autres applis malveillantes et l’affichage de publicités. L’application est capable de se dissimuler aux yeux de l’utilisateur et de se réinstaller si on le désinstalle.

2. ↔ Guerrilla - Cheval de Troie Android que l’on retrouve dans une multitude d’applis légitimes et qui est capable de télécharger des contenus malveillants additionnels. Guerrilla génère des revenus publicitaires frauduleux pour les développeurs d’applis.

3. ↑ AndroidBauts - Publiciel qui vise les utilisateurs Android, exfiltre des informations IMEI, IMSI, de localisation GPS ou autres informations concernant les dispositifs mobiles et permet l’installation d’applis tierces et de raccourcis sur des équipements mobiles.

 

Les vulnérabilités “les plus exploitées” en janvier :

La vulnérabilité “MVPower DVR Remote Code Execution” fut la faille la plus communément exploitée pendant le mois de janvier. 45% des entreprises, dans le monde, ont été impactées. Suivent ensuite les vulnérabilités “Web Server Exposed Git Repository Information Disclosure” (taux d’impact: 44%) et “PHP DIESCAN information disclosure” (taux d’impact: 42%)

1. ↑ MVPower DVR Remote Code Execution - Une vulnérabilité d’exécution de code à distance existant au sein de dispositifs DVR MVPower. Un pirate, opérant à distance, peut exploiter cette faille afin d’exécuter du code arbitraire dans le routeur infecté au moyen d’une requête spécifique.

2. ↑ Web Server Exposed Git Repository Information Disclosure - Une vulnérabilité de divulgation d’informations identifiée dans Git Repository. Une fois exploitée avec succès, cette vulnérabilité permettrait une divulgation non intentionnelle d’informations de compte.

3. ↑ PHP DIESCAN information Disclosure - Une vulnérabilité de divulgation d’informations repérée dans les pages PHP. En cas d’exploitation réussie, elle pourrait mener à la divulgation d’informations sensibles à partir du serveur.

 

L’Indice international d’Impact des Menaces de Check Point et sa carte ThreatCloud sont alimentés par les analyses ThreatCloud de Check Point, le plus important réseau collaboratif dédié à la lutte contre la cyber-criminalité qui procure des données sur les menaces et les tendances de piratage repérées par un réseau international de capteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d’adresses analysées afin de détecter des bots, plus de 11 millions de signatures de maliciels et plus de 5,5 millions de sites Internet infectés. Elle identifie par ailleurs chaque jour des millions de types de maliciels.

 

Communiqué par Check Point


Publié le 17 février 2020