RoughTed a finalement fait plus de dégâts que Fireball

0

Check Point lance une nouvelle plateforme de recherche en ligne, Check Point Research, intégrant la Threat Intelligence. Check Point Research a pour objectif de délivrer des informations concernant les différentes recherches de Check Point sur les cybermenaces, de renseigner sur les principales tendances cybersécurité du moment, et de livrer des détails sur le paysage des menaces actuel.

Coïncidant avec le lancement de cette nouvelle plateforme de recherche en ligne, Check Point a également publié son Rapport semestriel sur les tendances des cyberattaques. Le rapportfournit un aperçu complet sur le paysage des logiciels malveillants dans les principales catégories de logiciels rançonneurs, de menaces bancaires et mobiles, à partir des renseignements collectés sur les menaces dans Check Point ThreatCloud World Cyber Threat Map de janvier à juin 2017.

Les recherches constatent qu’au premier semestre 2017, 23,5 % des entreprises ont été touchées par la campagne de publicités malveillantes RoughTed et que 19,7 % des entreprises ont été touchées par le logiciel malveillant Fireball. Les attaques de logiciels rançonneurs dans les Amériques, l’Europe, le Moyen-Orient et l’Afrique (EMEA) ont quasiment doublé par rapport à celles détectées durant la même période l’année dernière. 

Le rapport Check Point précise un certain nombre de tendances clés au cours de cette période :

  • Mutation des logiciels publicitaires : Le logiciel malveillant Fireball a joué un rôle majeur dans le changement d’approche utilisée pour stopper les logiciels publicitaires, en particulier ceux gérés par de grands groupes apparemment légitimes. En parallèle, les botnets de logiciels publicitaires mobiles ont également continué de s’étendre et dominent désormais la scène des logiciels malveillants mobiles.
  • Cyberarmes de l’État : La fuite et l’accès aux outils clés de piratage de certains États, vulnérabilités zero-day, exploitations de vulnérabilités et méthodes d’attaque, permettent désormais à tout pirate informatique de mener des attaques sophistiquées.
  • Évolution des téléchargeurs reposant sur des macros :Au cours des six derniers mois, de nouvelles méthodes d’exploitation de fichiers Microsoft Office ont été détectées. Ces méthodes n’exigent plus des victimes l’activation de macros pour donner l’accès aux pirates.
  • Une nouvelle vague de banquiers mobiles : Les pirates combinaient du code open-source de logiciels malveillants bancaires avec des techniques complexes d’obscurcissement pour systématiquement contourner avec succès les protections, et échapper à toute détection.
  • Recrudescence des logiciels rançonneurs : Le pourcentage d’attaques de logiciels rançonneurs dans les trois régions Amériques, EMEA et APAC a presque doublé au premier semestre 2017 par rapport au premier semestre 2016, passant d’une moyenne de 26 % à une moyenne de 48 % dans les trois principales catégories d’attaques.

« Les entreprises luttent pour contrer efficacement l’abondance de menaces actives. Les pirates rendent les logiciels malveillants encore plus sophistiqués, et donc la possibilité pour les pirates non qualifiés d’infliger des dégâts a considérablement augmenté, » déclare Maya Horowitz, Threat Intelligence Group Manager chez Check Point. « Malgré toutes les cybermenaces actives, de nombreuses entreprises n’ont toujours pas les bonnes défenses en place et préfèrent une approche de type détection, plutôt que d’implémenter une solution de prévention proactive capable de bloquer les attaques en premier lieu ».

L’équipe de recherche de Check Point recueille et analyse les données de cyberattaques stockées dans Check Point Threat Cloud afin de contrer les pirates. Les publications de Check Point Research, telles que le Rapport sur les tendances des cyberattaques, alimentent les débats autour des nouvelles cybermenaces, des tendances et autres renseignements. La plateforme Check Point Research est une ressource que les entreprises peuvent utiliser pour mieux comprendre le paysage des menaces et s’en protéger.

About Author

Globb Security France

Leave A Reply