Enquête Check Point : l’impact mondial des cryptominers a doublé au premier semestre 2018 ; les hackers ciblent de plus en plus l’infrastructure cloud
13/07/2018
Le rapport semestriel “Cyber Attack Trends” de Check Point révèle que 42% des organisations dans le monde ont été victimes d’attaques de cryptomining, alors que les attaques visant le cloud se multiplient.

Check Point® Software Technologies Ltd., l’un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie aujourd’hui son “Cyber Attack Trends: 2018 Mid-Year Report”. Ce rapport révèle que les cybercriminels attaquent les organisations de manière très agressive, avec des maliciels de cryptomining pour pouvoir en tirer des profits de façon illégale. Parallèlement, l’infrastructure cloud constitue de plus en plus souvent la cible des hackers.

Entre janvier et juin 2018, le nombre d’organisations victimes de maliciels de cryptomining a pratiquement doublé, atteignant 42%, contre 20,5% au second semestre 2017. Grâce à ces maliciels de cryptomining, les cybercriminels prennent le contrôle de la puissance de calcul de leurs victimes pour miner la cryptomonnaie. Parmi les variantes de maliciels de ce type les plus répandues, le top 3 se compose uniquement de cryptominers.

Check Point a également décelé une hausse du nombre d’attaques ciblées sur l’infrastructure cloud. Comme les organisations migrent de plus en plus leur infrastructure IT et leurs données dans le cloud, les criminels se déplacent eux aussi dans le cloud, cherchant à en exploiter l’énorme puissance pour accroître leurs profits.

Le rapport “Cyber Attack Trends” du premier semestre 2018 offre un aperçu détaillé des cybermenaces dans les principales catégories de maliciels : cryptominers, ransomware, banking et mobile. Les conclusions reposent sur les données de Check Point Threatcloud entre janvier et juin 2018 et montrent les tactiques utilisées par les cybercriminels pour attaquer des entreprises.

Maya Horowitz, Threat Intelligence Group Manager chez Check Point : “Durant les six premiers mois de cette année, la tendance observée fin 2017 s’est poursuivie. Les criminels utilisent de discrets maliciels de cryptomining pour maximiser leurs bénéfices. On constate également une augmentation des attaques sophistiquées contre le cloud et des environnements multiplateformes. Ces attaques rapides à grande échelle de la cinquième génération se multiplient et les organisations doivent mettre en place des stratégies de cybersécurité plus modulaires pour éviter que les cybercriminels parviennent à prendre le contrôle de leur réseau ou de leurs données.”.

Principales tendances au niveau des maliciels
Les chercheurs de Check Point ont identifié plusieurs grandes tendances durant la première moitié de cette année. En voici un aperçu.

  • Evolution des mineurs de cryptomonnaie - En 2018, on note une forte amélioration des possibilités des cryptominers qui les rendent plus destructeurs et plus sophistiqués que jamais. Les cryptominers cherchent clairement à tirer encore plus de profit d’une puissance de calcul accrue et n’hésitent pas à s’attaquer aujourd’hui à tout ce qu’ils croisent sur leur route. Les cryptominers ont beaucoup évolué ces derniers temps afin d’exploiter les principales vulnérabilités et de contourner les environnements sandbox et les produits de sécurité pour contaminer les appareils avec un taux de réussite qui ne cesse de croître.
  • Les pirates visent de plus en plus le cloud – Cette année, plusieurs techniques et outils sophistiqués ont déjà été utilisés contre des services de stockage dans le cloud. Plusieurs attaques contre le cloud, essentiellement centrées sur l’ex-filtrage et la diffusion de données, tirent parti de pratiques de sécurité défaillantes – comme par exemple laisser traîner son code d’accès dans des endroits publics ou utiliser des mots de passe trop faibles. Les cryptominers visent le cloud pour exploiter une grande puissance de calcul et en retirer plus d’argent.
  • Augmentation des attaques multiplateformes - Jusqu’à la fin 2017, les maliciels multiplateformes étaient assez rares. Mais leur nombre a augmenté au cours du premier semestre 2018 suite à la hausse du nombre d’appareils connectés et à la popularité croissante de systèmes d’exploitation autres que Windows. Les cybercriminels utilisent plusieurs techniques pour prendre le contrôle des différentes plateformes contaminées.
  • Propagation des maliciels mobiles visa la chaîne logistique - Les six premiers mois de cette année ont été marqués par plusieurs incidents, où le maliciel mobile n’était pas téléchargé via un URL non fiable, mais préinstallé sur l’appareil. Check Point a également constaté une augmentation d’applications disponibles via les app stores, mais qui sont en réalité des maliciels déguisés. C’est ainsi que des chevaux de Troie bancaires, des adwares et des chevaux de Troie sophistiqués commandés à distance (RAT) attendent leurs futures proies dans des magasins considérés comme sûrs.


Principaux cryptomineurs

  1. Coinhive (30%) - cryptominer conçu pour miner en ligne la cryptomonnaie Monero lorsque l’utilisateur visite un site web et cela, sans l’autorisation de l’utilisateur. Coinhive est apparu en septembre 2017; depuis, il a déjà touché 12% des organisations dans le monde.
  2. Cryptoloot (23%) – cryptominer basé sur JavaScript et conçu pour conçu pour miner en ligne la cryptomonnaie Monero lorsque l’utilisateur visite un site web et cela, sans l’autorisation de l’utilisateur.
  3. JSEcoin (17%) - cryptominer basé sur le web et conçu pour conçu pour miner en ligne la cryptomonnaie Monero lorsque l’utilisateur visite un site web et cela, sans l’autorisation de l’utilisateur.

Principaux rangiciels

  1. Locky (40%) – rangiciel qui se propage via des pourriels (spam) ; il est pourvu d’un downloader déguisé en fichier Word ou Zip joint au mail, qui verrouille ensuite les fichiers de l’utilisateur.
  2. WannaCry (35%) – rangiciel qui s’est propagé durant l’attaque massive de mai 2017. WannaCry a utilisé Windowslekd EternalBlue, pour se propager dans et entre les réseaux.
  3. Globeimposter (8%) – se propage dans le cadre de campagnes de spam, malvertising et exploitkits. Pendant le cryptage, le rangiciel ajoute l’extension .crypt à chaque fichier verrouillé.

Principaux maliciels mobiles

  1. Triada (51%) – porte dérobée modulaire pour Android qui donne d’importants privilèges d’utilisation au maliciel téléchargé et lui permet ainsi d’intervenir au niveau des processus système. Triada falsifie également des URL dans le navigateur.
  2. Lokibot (19%) – cheval de Troie bancaire mobile qui cible les smartphones Android et se transforme en rangiciel lorsque la victime essaie de supprimer les privilèges d’administrateur.
  3. Hidad (10%) – maliciel Android qui reconditionne de vraies apps et les propose ensuite gratuitement dans l’app store de tiers. Hidad peut accéder aux principaux détails de sécurité intégrés dans le système d’exploitation, permettant ainsi à un pirate de s’emparer des données sensibles de l’utilisateur.

Principaux maliciels bancaires

  1. Ramnit (29%) – cheval de Troie bancaire qui dérobe les données bancaires, mots de passe FTP, cookies et données personnelles.
  2. Dorkbot (22%) - cheval de Troie bancaire qui dérobe les données d’accès de la victime par le biais d’injections web activées au moment où l’utilisateur veut accéder au site web de sa banque.
  3. Zeus (14%) - cheval de Troie qui s’attaque à Windows et essaie de dérober les données bancaires via un ‘Man-in-the-browser keystroke logging’ et un ‘form grabber’.

Check Point ThreatCloud Intelligence est le plus grand réseau collaboratif au monde. A l’aide de capteurs de menaces, il lutte contre la cybercriminalité et collecte des données sur les menaces et les tendances en matière d’attaques. La base de données ThreatCloud compte plus de 250 millions d’adresses analysées sur des bots et identifie chaque jour des millions de formes de maliciels.

Vous trouverez la version complète du rapport ici.
 

Downloads
Plus info
Logo
 
Andere talen / Autres langues
 
Contact
Whizpr
Simon Mestdaghx
Integrated Comm. Officer
Check Point Software Technologies
Nancy Pletinck
Marketing Manager Benelux
Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com), le leader mondial dédié à la sécurité, propose des solutions de pointe qui protègent les entreprises des cyberattaques, avec un taux de blocage des logiciels malveillants et autres types d'attaques inégalé. Check Point propose une architecture de sécurité complète qui défend les réseaux des entreprises et les appareils mobiles, et qui permet une administration de la sécurité la plus aboutie et la plus intuitive. Check Point protège plus de 100 000 entreprises de toute taille. Nous protégeons l'avenir.