Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Consulter ses comptes en ligne au bureau : particulièrement risqué !
Posté par JulieM le 8/7/2016 13:00:00 Articles du même auteur

Le dernier Threat Index de Check Point révèle que les hackers ne se sont pas attaqués aux comptes en banque des entreprises … mais à ceux de leurs employés !. Check Point® Software Technologies Ltd., pionnier & leader de la sécurité informatique, vient de publier son tout dernier Threat Index, détaillant les principales familles de logiciels malveillants utilisées pour attaquer les réseaux des entreprises, et les appareils mobiles, dans le monde.

 



En mai, les entreprises ont dû faire face à Tinba, un logiciel malveillant capable de voler les identifiants de connexion des employés, lorsque ces derniers souhaitaient accéder à leur site de banque en ligne, depuis leur ordinateur de bureau. Les terminaux mobiles des entreprises, quand à eux, restent la cible principale de HummingBad, qui permet notamment l'installation d'un enregistreur de frappes, le vol d'identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

Check Point a détecté 2 300 familles de logiciels malveillants uniques et actifs attaquant les réseaux d'entreprise en mai. C'est le deuxième mois consécutif que Check Point observe une augmentation du nombre de familles de logiciels malveillants uniques, après avoir signalé une augmentation de 50% de mars à avril. Cette augmentation continue du nombre de variantes de logiciels malveillants actifs démontre le large éventail de menaces et l'ampleur des défis auxquels les équipes de sécurité sont confrontées pour stopper les attaques menées contre leurs données. Notamment :

• Même si Conficker est resté le logiciel malveillant le plus couramment utilisé durant cette période, le logiciel malveillant bancaire Tinba est devenu la deuxième forme la plus répandue d'infection le mois dernier. Il permet aux pirates de dérober les identifiants de leurs victimes à l'aide d'injections de code dans des pages web, et s'active lorsque les utilisateurs tentent de se connecter au site web de leur banque.

• Les attaques menées contre les appareils Android restent constantes. Le logiciel malveillant HummingBad sous Android est resté dans le top 10 des attaques de logiciels malveillants sur toutes les plates-formes durant cette période. Malgré n'avoir été découvert par des chercheurs de Check Point qu'en février, il a rapidement été adopté par de nombreux pirates, ce qui prouve que ces derniers considèrent que les appareils mobiles Android sont des points faibles dans la sécurité des entreprises et des cibles potentiellement fructueuses.

« Nous continuons de voir une augmentation significative du nombre de familles de logiciels malveillants uniques et actifs ciblant les réseaux d'entreprises, ce qui démontre bien les efforts que les pirates consacrent à la création de nouvelles attaques zero-day, et l'ampleur des défis auxquels les entreprises sont confrontées pour protéger leur réseau contre les cybercriminels, » déclare Nathan Shuchami, responsable de la prévention des menaces chez Check Point.

« Les entreprises doivent envisager d'utiliser des mesures de prévention avancées des menaces sur les réseaux, les postes et les appareils mobiles pour stopper les logiciels malveillants à l'étape de pré-infection, et s'assurer qu'elles sont effectivement protégées contre les toutes dernières menaces. »

En mai, Conficker était la famille la plus importante représentant 14% des attaques reconnues, tandis que Tinba et Sality, en seconde et en troisième position, comptaient pour 9% chacun. Les dix principales familles comptaient pour plus de 60% de toutes les attaques reconnues.

1. ↔ Conficker - Un ver permettant des opérations à distance, des téléchargements de logiciels malveillants et le vol d'identifiants, en désactivant les services de sécurité des systèmes Microsoft Windows. Les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

2. ↑ Tinba - Appelé également Tiny Banker et Zusy, Tinba est un cheval de Troie bancaire qui dérobe les identifiants de ses victimes à l'aide d'injections de code dans des pages web. Il s'active lorsque les utilisateurs essaient de se connecter au site web de leur banque.

3. ↓ Sality - Un virus infectant les systèmes Microsoft Windows pour permettre des opérations à distance et des téléchargements de logiciels malveillants supplémentaires. En raison de sa complexité et sa capacité d'adaptation, Sality est considéré comme étant l'un des logiciels malveillants les plus redoutables à ce jour.

Les familles de logiciels malveillants mobiles ont continué de représenter une menace importante pour les appareils mobiles des entreprises en mai avec six entrées dans le top 100 général. La plupart d'entre elles ciblent Android, mais dans la continuité de la tendance observée en avril, plusieurs familles ciblent iOS. Le top trois des familles de logiciels malveillants mobiles était :

1. ↔ HummingBad - Un logiciel malveillant Android installant un rootkit persistant et des applications frauduleuses sur les appareils, qui permettent, à l'aide de légères modifications, des activités malveillantes supplémentaires telles que l'installation d'un enregistreur de frappes, le vol d'identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

2. ↑ Iop - Un logiciel malveillant Android installant des applications et affichant de nombreuses publicités à l'aide d'un accès root sur les appareils mobiles. La quantité de publicités et d'applications installées impacte fortement les ressources des appareils et les rend difficilement utilisables.

3. ↔ XcodeGhost - Une version compromise de la plate-forme de développement Xcode pour iOS. Cette version non officielle de Xcode a été modifiée afin d'injecter du code malveillant dans toute application développée et compilée. Le code injecté envoie des informations à un serveur de commande et de contrôle, ce qui permet à l'application infectée de lire le presse-papiers de l'appareil.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité