Une augmentation de 5% les deux variantes de attaques de logiciels malveillants est reconnu, avec un taux alarmant de 15% des attaques en Italie

Le Global Threat Index Check Point Software Technologies révèle que le nombre d’attaques de logiciels malveillants qui menacent les réseaux d’entreprise les plus courantes a augmenté en Octobre.

En particulier, la dernière Octobre Italie était le pays le plus touché en Europe, et la vingt-sixième dans le monde entier. Un effrayant ne sont pas seulement des menaces connues, telles que Conficker, les malwares les plus communs, et Zeus, longtemps à la deuxième place. En fait, il fait face à un nouveau danger informatique, Boinberg. Ceci est une porte dérobée spécifiquement pour les plateformes Windows, avec plusieurs fonctionnalités malveillantes, y compris la capacité de se faufiler plus profondément dans un système, en bloquant antivirus différent de renom.

Le Threat Intelligence Research Team Check point montre que la quantité de logiciels malveillants actifs variantes que l’une des attaques, le mois dernier a augmenté, dans le monde entier, 5%, poussant le nombre mensuel d’attaques contre les entreprises aux niveaux de périodes plus chaudes enregistrées cette année. À l’échelle mondiale, les attaques de ransomware Locky envolée, passant de la troisième à la deuxième place du classement, tandis que le cheval de Troie bancaire Zeus a augmenté deux positions, de retour dans les trois principales menaces. La raison de la croissance inexorable de Locky est le renouvellement constant et l’expansion de sa technique de distribution, en se concentrant sur les e-mails de spam. Ses concepteurs varient le format de fichier qui déclenche en continu le téléchargement du ransomware, et non pas négliger l’.doc, .xls et .wsf, et bien aussi rénover la structure de spam e-mail. Le ransomware lui-même est pas si terrible, mais les cyber-criminels qui tirent les ficelles engagent beaucoup à maximiser la quantité de machines qui sont infectées. Pendant sept mois consécutifs, alors, HummingBad, malware Android qui insère une Rootkit persistante pour effectuer de nombreuses actions malveillantes, est la menace la plus répandue pour les appareils mobiles.

Conficker est toujours malware qui tue plus d’enfants dans le monde, avec 17% de toutes les attaques reconnues. Locky, en second lieu, en circulation depuis Février de cette année, et Zeus, le troisième lieu, il a remporté les 5% des attaques reconnues.

Conficker – Worm qui permet des opérations à distance, et les téléchargements de logiciels malveillants. Les machines infectées sont contrôlées par un botnet, qui contacte le serveur de commande et de contrôle, prêt à recevoir des instructions.
Locky – ransomware qui a commencé à circuler en Février 2016, et se propage principalement par le biais des e-mails de spam, contenant un downloader déguisé avec un Word ou un attachement de fichier Zip, qui puis télécharge et installe les logiciels malveillants de sorte que crypte tous les fichiers utilisateur.
Zeus – Troie qui cible les plates-formes Windows, souvent le protagoniste de vol d’informations d’identification bancaires avec man-in-the-browser, l’enregistrement de frappe et le vol de documents.
Les variantes de logiciels malveillants pour les appareils mobiles restent une menace importante pour les entreprises, il suffit de penser environ 200 des variantes de logiciels malveillants les plus répandus, 15 affectent les appareils mobiles. Les trois plus courantes sont:

HummingBad – Android Malware qui installe un rootkits persistants sur le périphérique, ainsi que des applications frauduleuses, les déclencheurs, et d’autres activités malveillantes, comme l’installation d’un enregistreur de frappe, et le vol d’informations d’identification, et contourne les systèmes de chiffrement de messagerie utilisés par les entreprises.
Triada – backdoor modulaire pour Android, qui vous permet d’atteindre plus d’autorisations que l’utilisateur, puis de télécharger des logiciels malveillants, parvenant même à tenir dans les processus du système. Triada, d’ailleurs, est capable d’imiter l’URL chargée sur le navigateur.
XcodeGhost – Version compromis de piatatforma développeurs Ios Xcode. Cette version non officielle et modifié injecte du code malveillant dans toutes les applications développées à l’utiliser. Le code injecté envoie des informations application dans un serveur de commande et de contrôle, de sorte que l’application incapable de lire le presse-papiers de l’appareil.
Source Bulletin LineaEDP