FormBook fait tomber Emotet du haut du tableau des logiciels malveillants

FormBook fait tomber Emotet du haut du tableau des logiciels malveillants

Le voleur d’informations FormBook a mis fin à une période de domination de sept mois pour le cheval de Troie devenu botnet Emotet, devenant le malware observé le plus répandu en août 2022, selon le dernier rapport de Check Point. Indice mondial des menaces.

FormBook cible les systèmes Windows et existe depuis six ans. Il est vendu en tant que produit malware-as-a-service (MaaS) sur les forums cybercriminels et est apprécié pour son faible coût et ses capacités d’évasion avancées.

Déployé sur un système cible, il collecte les informations d’identification des navigateurs Web, collecte des captures d’écran, surveille et enregistre les frappes au clavier, et est capable de télécharger et d’exécuter des fichiers s’il y est invité.

Dans le même temps, l’indice des logiciels malveillants mobiles a connu une évolution le mois dernier, avec Joker – un logiciel malveillant basé sur Android qui vole des messages SMS, des listes de contacts et des informations sur les appareils, et inscrit ses victimes à des services premium payants – passant du cinquième au troisième rang. menace largement perçue.

“Les changements que nous constatons dans l’indice de ce mois-ci, d’Emotet passant de la première à la cinquième place, à Joker devenant le troisième malware mobile le plus répandu, reflètent la rapidité avec laquelle le paysage des menaces peut changer”, a déclaré Maya Horowitz, vice-présidente de Check Point. président de la recherche.

« Cela devrait rappeler aux particuliers et aux entreprises l’importance de se tenir au courant des menaces les plus récentes, car il est essentiel de savoir comment se protéger. Les acteurs de la menace évoluent constamment et l’émergence de FormBook montre que nous ne pouvons jamais être complaisants en matière de sécurité et que nous devons adopter une approche holistique, axée sur la prévention, sur les réseaux, les terminaux et le cloud.

Lire aussi  Le potentiel éolien offshore aux États-Unis est énorme mais inexploité

Les autres logiciels malveillants les plus répandus observés en août étaient le cheval de Troie d’accès à distance (RAT) Agent Tesla, qui est passé de la septième à la deuxième place par rapport à juillet ; tandis que XMRig, un cryptomineur open source, est resté stable en troisième position.

Le reste des 10 logiciels malveillants les plus vus en août étaient les suivants :

  • Guloader, un téléchargeur pour un certain nombre de chevaux de Troie d’accès à distance (RAT) et de voleurs d’informations, notamment FormBook et Agent Tesla ;
  • L’emote;
  • NJRat un autre RAT qui cible principalement les agences et organisations gouvernementales du Moyen-Orient ;
  • Remcos, un RAT distribué via des pièces jointes Microsoft Office malveillantes et intelligemment conçu pour contourner la sécurité UAC de Microsoft Windows et exécuter des logiciels malveillants avec des privilèges de haut niveau ;
  • SnakeKeylogger, un enregistreur de frappe .net modulaire vu pour la première fois en 2020 ;
  • Ramnit, un cheval de Troie bancaire modulaire vu pour la première fois en 2020, capable de voler les identifiants de compte pour tous les services utilisés par ses victimes ;
  • Et Phorphiex, un botnet de longue date qui distribue d’autres malwares et est une force motrice derrière de multiples campagnes de spam et de sextorsion à grande échelle.

Les trois principaux logiciels malveillants mobiles observés au cours de la période étaient :

  • AlienBot, un cheval de Troie bancaire Android vendu en ligne en tant que MaaS, qui prend en charge l’enregistrement de frappe, le vol d’informations d’identification et la collecte de SMS de jetons d’authentification multifacteur (MFA).
  • Anubis, un autre cheval de Troie bancaire auquel d’autres fonctions ont été ajoutées au fil du temps, notamment la fonctionnalité RAT, les capacités d’enregistrement de frappe et d’enregistrement audio, et peut être trouvé sur des centaines d’applications différentes qui se cachent dans le Google Store ;
  • Et le logiciel espion Joker mentionné ci-dessus.
Lire aussi  Critique de la vidéo intergrade de Final Fantasy VII Remake

Check Point a partagé de nouvelles informations sur certaines des vulnérabilités les plus largement exploitées observées dans la nature le mois dernier, avec CVE-2021-44228, ou Log4Shell pour le profane, toujours la vulnérabilité la plus couramment observée, affectant 44 % des organisations dans le monde.

Signalé pour la première fois à la fin de 2021, Log4Shell, qui affecte Apache Log4j, un composant de milliers de versions de logiciels, et a été décrit comme un “échec de conception aux proportions catastrophiques”.

Une vulnérabilité de divulgation d’informations signalée dans Git Repository a également été largement observée en août, dont l’exploitation réussie pourrait permettre la divulgation involontaire d’informations de compte, et une série de vulnérabilités de traversée de répertoires sur différents serveurs Web – dont certaines remontent à 2010 – qui permettent collectivement des acteurs non authentifiés pour divulguer ou accéder à des fichiers arbitraires sur un serveur vulnérable.

Il est important de noter que les données recueillies par les sociétés de cybersécurité pour les rapports programmés sont généralement tirées de sources propriétaires et de la télémétrie du réseau. Il ne présente pas nécessairement une image fidèle ou complète du paysage des menaces et doit être lu conjointement avec plusieurs autres sources.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick