Les logiciels malveillants « les plus recherchés » en juillet 2019 : une vulnérabilité dans le plug-in WebAdmin d'OpenDreamBox 2.0.0 permet à des pirates d'exécuter des commandes à distance
Les chercheurs de Check Point confirment que la vulnérabilité a touché 32 % des entreprises dans le monde au cours du mois dernier.
SAN CARLOS, Californie – le 8 août 2019 -- Check Point® Software Technologies Ltd. (code NASDAQ : CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son tout dernier indice Check Point d’impact des menaces pour juillet 2019, via Check Point Research, son équipe dédiée aux renseignements sur les menaces. L'équipe de chercheurs met en garde les entreprises contre une nouvelle vulnérabilité découverte dans le plug-in WebAdmin d'OpenDreamBox 2.0.0, qui a touché 32 % des entreprises dans le monde au cours du mois dernier.
Classée au 8ème rang des vulnérabilités les plus exploitées, cette vulnérabilité permet à des pirates d’exécuter des commandes à distance sur les machines ciblées. L’attaque a été déclenché parallèlement à d'autres attaques ciblant des objets connectés, notamment avec l'exécution de code à distance MVPower DVR (la troisième vulnérabilité la plus exploitée en juillet), également associée au botnet Mirai.
« Les pirates sont prompts à exploiter de nouvelles vulnérabilités lorsqu'elles apparaissent, avant que les entreprises n'aient eu la possibilité de les corriger. Le faille OpenDreamBox n'y fait pas exception. Malgré tout, il est surprenant que près du tiers des entreprises aient été touchées. Cela montre à quel point il est important pour les entreprises de se protéger en corrigeant rapidement ces vulnérabilités, » déclare Maya Horowitz, Directrice de la recherche et des renseignements sur les menaces chez Check Point.
« La forte diminution de l'utilisation de Cryptoloot est également intéressante. Il figure en tête de la liste des principaux logiciels malveillants depuis un an et demi et s'est classé au second rang des variantes de logiciels malveillants les plus répandues au premier semestre 2019, touchant 7,2 % des entreprises dans le monde. Nous pensons que cette baisse est liée à son principal concurrent, Coinhive, qui a cessé ses activités plus tôt en 2019. Les pirates s'appuient sur d'autres logiciels malveillants d’extraction de cryptomonnaie tels que XMRig et Jsecoin. »
Top 3 des logiciels malveillants « les plus recherchés » en juillet 2019 :
* Les flèches indiquent le changement de position par rapport au mois précédent.
XMRig est en tête du classement des principaux logiciels malveillants, touchant 7 % des entreprises dans le monde. Jsecoin et Dorkbot ont eu un impact global de 6 % respectivement.
1. ↔ XMRig – Un logiciel open source utilisant les ressources du processeur pour extraire de la cryptomonnaie Monero. Il a été découvert pour la première fois en mai 2017.
2. ↔ Jsecoin – Un extracteur de cryptomonnaie en JavaScript qui peut être intégré dans des sites web. Avec JSEcoin, les utilisateurs peuvent exécuter directement l’extracteur dans un navigateur en échange d'une navigation sans publicité, de la monnaie dans des jeux et d'autres avantages.
3. ↑ Dorkbot – Un ver IRC conçu pour exécuter du code à distance et télécharger des logiciels malveillants supplémentaires sur les systèmes infectés.
Top 3 des logiciels malveillants mobiles « les plus recherchés » en juillet 2019 :
En juillet, Lotoor était le logiciel malveillant mobile le plus répandu, suivi d'AndroidBauts et de Piom, deux nouvelles familles figurant dans la liste des logiciels malveillants mobiles.
1. Lootor – Un outil de piratage ciblant des vulnérabilités des systèmes d'exploitation Android afin d'obtenir des privilèges root sur les appareils mobiles compromis.
2. AndroidBauts – Un logiciel publicitaire malveillant ciblant les utilisateurs Android. Il exfiltre les numéros IMEI et IMSI, la localisation GPS et d’autres informations depuis les appareils, et permet l'installation d'applications et de raccourcis tiers sur les appareils mobiles.
3. Piom – Un logiciel publicitaire malveillant qui surveille les habitudes de navigation des utilisateurs et diffuse des publicités indésirables en fonction des activités.
Vulnérabilités les plus exploitées en juillet 2019 :
Les techniques d'injection SQL continuent de figurer en tête de liste des principales vulnérabilités exploitées, touchant 46 % des entreprises dans le monde. En seconde position, la vulnérabilité de récupération d’informations OpenSSL TLS DTLS Heartbeat avec un impact global de 41 %, suivie de près par l'exécution de code à distance MVPower DVR, qui a touché 40 % des entreprises dans le monde.
1. ↔ Injection SQL (plusieurs techniques) - Injection de requêtes SQL dans les données fournies par les utilisateurs à des applications, tout en exploitant une faille de sécurité dans ces applications.
2. ↔ Récupération d'informations OpenSSL TLS DTLS heartbeat (CVE-2014-0160, CVE-2014-0346) - Il existe une vulnérabilité de récupération d'informations dans OpenSSL. Cette vulnérabilité est due à une erreur de gestion des paquets dans la fonction TLS/DTLS heartbeat. Un pirate peut exploiter cette vulnérabilité pour récupérer le contenu de la mémoire d'un client ou d'un serveur connecté.
3. ↑ Exécution de code à distance MVPower DVR - Une vulnérabilité d'exécution de code à distance existe dans les appareils MVPower DVR. Un pirate peut exploiter cette vulnérabilité à distance pour exécuter du code arbitraire dans le routeur affecté via une requête spécialement conçue.
L’indice Check Point des menaces et la carte ThreatCloud sont alimentés par des renseignements issus de Check Point ThreatCloud, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs. La base de données ThreatCloud comprend plus de 250 millions d'adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.
La liste complète des 10 principales familles de logiciels malveillants en juillet est disponible sur le Blog Check Point.
Des ressources publiées par Check Point sur la prévention des menaces sont disponibles à l'adresse : http://www. checkpoint.com/threat- prevention-resources/index. html
Twitter : https://twitter.com/ _cpresearch_
À propos de Check Point Research
Check Point Research fournit des renseignements sur les cyberattaques aux clients de Check Point Software et à la communauté du renseignement en général. L'équipe de recherche collecte et analyse des données stockées sur ThreatCloud relatives aux cyberattaques se déroulant dans le monde entier, afin de tenir les pirates informatiques à distance, tout en veillant à ce que tous les produits Check Point disposent des dernières protections. L’équipe de recherche comporte plus de 100 analystes et chercheurs qui coopèrent avec d’autres entreprises de sécurité, les forces de police, et différents centres d'alerte et de réaction aux attaques informatiques (CERT).
À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres menaces ciblées avancées. Check Point propose « Infinity Total Protection avec prévention avancée des menaces de 5e génération », une architecture de sécurité à plusieurs niveaux, qui défend les Clouds, les réseaux et les appareils mobiles des entreprises. Check Point fournit le système d’administration unifiée de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.
0 commentaires:
Enregistrer un commentaire