10 Juillet 2016 - dépannage, maintenance, suppression de virus et formation informatique sur Paris

Cyber attaques : Les principales familles de logiciels malveillants utilisés pour attaquer les réseaux d’entreprises et les appareils mobiles.

Photo Frédéric Hourdeau

News

le 10/07/2016 à 22h05

Check Point® Software Technologies Ltd. publie son dernier « Threat Index », listant les principales familles de logiciels malveillants utilisés pour attaquer les réseaux des entreprises, et les appareils mobiles.

 

En mai, les entreprises ont fait face à Tinba, un logiciel malveillant capable de voler les identifiants de connexion des employés, lorsque ces derniers souhaitaient accéder à leur site de banque en ligne, depuis leur ordinateur de bureau.

 

Les terminaux mobiles des entreprises restent la cible privilégiée  de HummingBad, qui permet notamment l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

 

Check Point a détecté 2 300 familles de logiciels malveillants uniques et actifs attaquant les réseaux d’entreprise.

 

Pour le deuxième mois consécutif Check Point observe une augmentation du nombre de familles de logiciels malveillants uniques, après avoir déjà constaté une augmentation de 50% de mars à avril.

 

Cette augmentation continue du nombre de variantes de logiciels malveillants actifs fait apparaître un large éventail de menaces et les enjeux auxquels les experts en sécurité sont confrontés pour stopper les attaques.

 

 

Même si Conficker est resté le logiciel malveillant le plus couramment utilisé durant cette période, le logiciel malveillant bancaire Tinba est devenu la deuxième forme la plus répandue d’infection constatée en mai dernier.

 

Il permet aux pirates de dérober les identifiants de leurs victimes à l’aide d’injections de code dans des pages web, et devient actif  lorsque les utilisateurs tentent de se connecter au site web de leur banque.

 

Les attaques menées contre les appareils Android sont persistantes

 

Le logiciel malveillant HummingBad sous Android reste dans le classement des 10 des principales attaques de logiciels malveillants sur toutes les plates-formes.

 

Découvert seulement en février dernier par des chercheurs de Check Point, il a rapidement été adopté par de nombreux pirates, pour qui les appareils mobiles Android sont des points faibles pour la sécurité des entreprises et des cibles particulièrement fructueuses.

 

Nathan Shuchami, responsable de la prévention des menaces chez Check Point souligne :

«Nous continuons de voir une augmentation significative du nombre de familles de logiciels malveillants uniques et actifs ciblant les réseaux d’entreprises, ce qui démontre bien les efforts que les pirates consacrent à la création de nouvelles attaques zero-day (1), et l’ampleur des défis auxquels les entreprises sont confrontées pour protéger leur réseau contre les cybercriminels »

 

« Les entreprises doivent envisager d’utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles pour stopper les logiciels malveillants à l’étape de pré-infection, et s’assurer qu’elles sont effectivement protégées contre les toutes dernières menaces. »

 

En mai, Conficker est apparu comme la famille la plus importante représentant 14% des attaques reconnues, tandis que Tinba et Sality, en seconde et en troisième position, représentaient 9% chacun.

 

Les dix principales familles représentant plus de 60% des attaques reconnues :

 

-         Conficker : Un ver (un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet) permettant des opérations à distance, des téléchargements de logiciels malveillants et le vol d’identifiants, en désactivant les services de sécurité des systèmes Microsoft Windows.

Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

 

-          Tinba : Appelé également Tiny Banker et Zusy, Tinba est un cheval de Troie  (2) bancaire qui dérobe les identifiants de ses victimes à l’aide d’injections de code dans des pages web.

Il s’active lorsque les utilisateurs essaient de se connecter au site web de leur banque.

 

-        Sality : c’est un virus infectant les systèmes Microsoft Windows permettant des opérations à distance et des télé-chargements de logiciels malveillants supplémentaires.

Sality est considéré comme l’un des logiciels malveillants les plus redoutables à ce jour.

 

 

Une menace importante pour les appareils mobiles des entreprises

 

Les familles de logiciels malveillants mobiles continuent  de représenter une menace importante pour les appareils mobiles des entreprises en mai avec six entrées dans le top 100 général.

 

La plupart d’entre elles ciblent Android, mais plusieurs familles ciblent  aussi iOS.

 

 

Le top trois des familles de logiciels malveillants mobiles :

 

-        HummingBad : Un logiciel malveillant Android installant un rootkit  (3) persistant et des applications frauduleuses sur les appareils, qui permettent, à l’aide de légères modifications, des activités malveillantes supplémentaires telles que l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

 

-        Un logiciel malveillant Android installant des applications et affichant de nombreuses publicités à l’aide d'un accès root sur les appareils mobiles. La quantité de publicités et d’applications installées impacte les ressources des appareils et les rend difficilement utilisables.

 

-          XcodeGhost  Une version de la plate-forme de développement Xcode pour iOS.

 

Cette version de Xcode a été modifiée afin d’injecter du code malveillant dans toute application développée et compilée.

Le code injecté envoie des informations à un serveur de commande et de contrôle, ce qui permet à l’application infectée de lire le presse-papiers de l’appareil.

 

 

(1)             Une faille Zero Day (ou 0 Day) représente un « trou de sécurité » informatique gardé confidentiel, ou connu par un nombre très restreint de personnes, ainsi que la manière de l’exploiter (via un logiciel malveillant nommé exploit).

 

(2)            Un cheval de Troie est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.

 

(3)            Un rootkit, parfois « kit », est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès à un ordinateur de la manière la plus furtive possible, à la différence d'autres logiciels malveillants.


barre-dépannage, installation, maintenance et formation informatique Paris à domicile


Microsoft : un PC Surface tout en un prêt à se confronter à l'iMac. - News - publié le 09/07/2016


Après la Surface Pro et la Book, Microsoft devrait élargir sa gamme Surface avec un modèle « tout en un ».

La France seulement 27 ème en Europe pour la qualité de connexion à Internet. - News - publié le 09/07/2016


Selon le dernier rapport « State Of The Internet » réalisé par la société de serveurs « Akamai», la France aurait l'une des vitesses de connexion moyenne à Internet les plus basses d'Europe (9,9 Mbps).