Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Mobilité : Et si nos applis préférées n'étaient que des malwares!
Posté par JulieM le 31/3/2016 13:00:00 Articles du même auteur

Utilisateurs de smartphones, êtes-vous sûrs que votre appli préférée n’est pas en fait… un logiciel malveillant ?. Check Point® Software Technologies Ltd. (code NASDAQ : CHKP), pionnier & leader de la sécurité informatique, révèle les familles de logiciels malveillants les plus couramment utilisées pour attaquer les réseaux des entreprises et les appareils mobiles dans le monde en janvier & février 2016.

 



Arrive en tête Conflicker qui permet de contrôler les ordinateurs des entreprises grâce à un botnet, et désactive les services de sécurité, laissant les machines encore plus vulnérables à d'autres infections.

Pour les mobiles, les utilisateurs doivent se méfier d’AndroRat, un logiciel malveillant capable de se déguiser en application mobile légitime et de s'installer à l'insu des utilisateurs, permettant à un pirate de contrôler entièrement des appareils Android à distance. Gare également à Hummingbad.

Il installe un rootkit persistant et des applications frauduleuses qui permettent des activités malveillantes telles que l'installation d'un enregistreur de frappes, le vol d'identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises, dans le but d'intercepter leurs données.

Grâce aux renseignements tirés de sa carte ThreatCloud , qui recense les cyberattaques du monde entier en temps réel, Check Point a identifié plus de 1 500 familles de logiciels malveillants différentes au cours du mois de janvier, confirmant la tendance d'abord observée en décembre 2015 d'une augmentation du nombre de familles actives de 25%.

Même si les familles Conficker et Sality restent les plus couramment utilisées pour le second mois consécutif, et représentent 34 % de toutes les attaques à l'échelle mondiale, Dorkbot, associé à des attaques DDoS et des exploitations de vulnérabilités ciblant des données confidentielles, est un nouveau venu dans le top trois, avec à sa charge 5 % des attaques au cours du mois.

Les trois principales* familles de logiciels malveillants représentant près de 39% du nombre total d'attaques en janvier étaient :

1. ↔ Conficker – 24% de toutes les attaques reconnues à lui seul. Les machines infectées par Conficker sont contrôlées par un botnet. Il désactive également les services de sécurité, laissant les ordinateurs encore plus vulnérables à d'autres infections.

2. ↑ Sality – Virus permettant d'effectuer des opérations à distance et de télécharger des logiciels malveillants supplémentaires dans les systèmes infectés par son opérateur. Son objectif principal est de rester actif dans un système pour le télécommander et installer d'autres logiciels malveillants.

3. ↑ Dorkbot – Ver IRC conçu pour exécuter du code à distance et télécharger des logiciels malveillants supplémentaires sur les systèmes infectés, avec pour principal objectif le vol de données confidentielles et le lancement d'attaques de déni de service.

L'étude de Check Point a également identifié les logiciels malveillants mobiles les plus répandus au cours de janvier 2016, et précise de nouveau que les attaques contre les appareils Android sont plus courantes que pour iOS.

Le top trois des logiciels malveillants mobiles était :

1. ↑ Hummingbad – Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires telles que l'installation d'un enregistreur de frappes, le vol d'identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ↓ AndroRAT – Un logiciel malveillant capable de se déguiser en application mobile légitime et de s'installer à l'insu des utilisateurs, permettant à un pirate de contrôler entièrement des appareils Android à distance.

3. ↔ Xinyin – Un cheval de Troie de fraude aux clics qui cible principalement des sites publicitaires chinois.

Nathan Shuchami, le responsable de la prévention des menaces chez Check Point, a déclaré : « La recrudescence des attaques DDoS contre les sites web publics a été très médiatisée au cours des deux derniers mois, et le fait que la famille Dorkbot est de plus en plus répandue souligne le fait que les entreprises doivent prendre des mesures pour se protéger contre de telles attaques.

La portée et le volume des attaques ont continué de croître début 2016, ce qui confirme les défis présentés aux entreprises pour la protection de leurs réseaux. Il est donc essentiel qu'elles déploient une protection pour empêcher toute exploitation et veillent à ce que leurs données soient sécurisées. »

La carte ThreatCloud est alimentée par des renseignements issus de Check Point ThreatCloudTM, le plus grand réseau collaboratif de lutte contre la cybercriminalité, qui fournit des données et des tendances sur les menaces et les attaques grâce à un réseau mondial de capteurs.

La base de données ThreatCloud comprend plus de 250 millions d'adresses analysées pour découvrir des bots, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites web infectés. Elle identifie des millions de types de logiciels malveillants quotidiennement.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
26/7/2019 12:00:00 - vacances!
18/7/2019 15:00:00 - MXGP-2019 : Trailer et nouveautés.
18/7/2019 14:30:00 - Un siège parfaitement adapté aux Gamers
18/7/2019 14:00:00 - GloomHaven : Accès anticipé et trailer de lancement
18/7/2019 13:30:00 - Des applications du Google-Play-Store traquent les utilisateurs.
17/7/2019 15:00:00 - Where the Water Tastes Like Wine : Aventure Underground.
17/7/2019 14:30:00 - En Vacances : Quelques conseils pour plus de sécurité
17/7/2019 14:00:00 - Train Sim World 2020 : 15.08 sur PC et consoles.
17/7/2019 13:30:00 - Next-Gen et sécurité : Les Français(es), bons élèves ou non ?
16/7/2019 15:00:00 - Trine: Ultimate Collection : PC, consoles et Switch cet automne

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité