Les cibles des cybercriminels n'ont pas changé au cours de l'année écoulée. Ils recherchent des mots de passe et des données confidentielles et veulent crypter les données et les systèmes. Le Top 10 actuel des logiciels malveillants montre l'activité des pirates cette année
La technologie des fabricants d'antivirus est de plus en plus performante. Elle identifie, chaque jour, de nouvelles attaques sur les réseaux d'entreprise ou les PC et ordinateurs portables privés. En conséquence, les auteurs de logiciels malveillants sont obligés d'utiliser des méthodes sophistiquées pour protéger leurs logiciels de la détection par les programmes de protection - un jeu du chat et de la souris sans fin. L'année dernière, les experts de G DATA ont découvert que chaque jour, plus de 13 500 variantes de familles de logiciels malveillants connus, soit plus de 4,9 millions d'échantillons de logiciels malveillants au total. Pour plus de sécurité, il est préférable d'utiliser les solutions google lorsque vous en avez besoin, plus d'info sur brillante-idee.fr
Les logiciels les plus dangereux pour vos données personnelles
GandCrab : l'une des menaces les plus actives
Le logiciel de rançon "GandCrab" a été de loin le plus actif. Les analystes de logiciels malveillants de Bochum ont identifié plus de 408 000 versions - en moyenne plus de 1 100 nouvelles variantes par jour. GandCrab a utilisé divers canaux de distribution et a infecté des PC Windows. Souvent, le logiciel de rançon pénètre dans le réseau de l'entreprise via la pièce jointe d'un e-mail d'application - déguisé en archive zip.
Si la pièce jointe a été ouverte, le malware a crypté les fichiers sur le système. Les maîtres chanteurs ont alors exigé une rançon. Un autre moyen de diffusion des logiciels malveillants était les kits d'exploitation qui étaient activés via des liens obscurcis, généralement sur des sites web infectés, et exploitaient les vulnérabilités des navigateurs ou de Flash. Cependant, le groupe à l'origine du malware a officiellement mis fin à ses activités le 1er juin 2019. À cette date, les criminels affirment avoir reçu plus de 2 milliards de dollars en rançon. Bien que GandCrab ne soit plus actif, de nouveaux échantillons sont créés parce que des systèmes automatiques les demandent.
BlackShades et njRAT et leurs milliers de variants
En deuxième et troisième place, suivent "njRAT" avec 208 000 et "BlackShades" avec 193 000 versions. Tous deux appartiennent au groupe des "chevaux de Troie à accès distant" (RAT) - une forme spéciale de chevaux de Troie avec laquelle les cybercriminels peuvent prendre le contrôle administratif du système cible. Les RAT utilisent les méthodes d'infection habituelles, telles que l'intrusion par une vulnérabilité non corrigée, les pièces jointes de courrier électronique infectées ou le téléchargement et l'installation de logiciels manipulés.
Le malware ouvre alors une sorte de porte dérobée et lance un programme sur le système informatique auquel l'attaquant peut se connecter. Son fonctionnement est similaire à celui d'un logiciel de maintenance à distance, à la différence que les processus de contrôle administratif par un tiers ne sont pas visibles par l'utilisateur. Les cybercriminels utilisent souvent les RAT pour mettre en place des réseaux de zombies. Grâce au contrôle total de l'ordinateur, il n'y a en fait aucune limite aux possibilités d'attaque et de manipulation. Cela va de l'activation du microphone ou de la webcam, à la lecture de données confidentielles, en passant par l'enregistrement des touches, jusqu'au rechargement d'autres logiciels malveillants, par exemple pour crypter des fichiers et extorquer une rançon. Au total, cinq des dix premiers peuvent être classés comme RAT.
Emotet, avec ses 70 800 échantillons
La famille de logiciels malveillants la plus connue, "Emotet" se classe au sixième rang du classement annuel - avec plus de 70 800 échantillons différents. À titre de comparaison, à la même période l'année dernière, les analystes de logiciels malveillants ont découvert environ 28 000 nouvelles variantes. En moyenne, 194 nouvelles versions de l'arme polyvalente de la cybercriminalité apparaissent chaque jour. En particulier à la fin de l'année, l'ancien Troyen Emotet bancaire a de nouveau fait parler de lui.
En Allemagne, les administrations publiques, les universités et une fois de plus les hôpitaux ont été parmi les victimes de "l'arme polyvalente de la cybercriminalité". L'ancien cheval de Troie bancaire ne fait qu'ouvrir des portes. Les premiers messages de spam semblent très authentiques, de sorte que de nombreux utilisateurs les croient réels et ouvrent la pièce jointe infectée. Les utilisateurs cliquent alors sur la pièce jointe infectée et la catastrophe suit son cours. Le logiciel malveillant recharge automatiquement d'autres logiciels malveillants tels que Trickbot et Ryuk afin d'espionner d'autres données d'accès et de crypter le système. Le résultat : une défaillance généralisée ou complète de l'infrastructure informatique.
Tinba et Shifu, les chevaux de Troie bancaires
Les chevaux de Troie bancaires comme "Tinba" ou "Shifu" sont toujours actifs. Ils utilisent la technique de "l'homme dans le navigateur" pour lire les données de connexion pour les applications bancaires. Pas seulement : ils entrent dans le système par les canaux de distribution classiques et causent des dommages. Ils génèrent un faux popup pour copier les informations de connexion pour la banque ou rediriger les transferts vers le propre compte de l'utilisateur - pour l'utilisateur, il n'y a pas de différence avec la véritable connexion.
Pis encore : ils volent les logins pour les services en ligne de Google, Facebook, Microsoft ou d'autres services web et enregistrent toutes les connexions HTTPS. Par exemple, SakulaRAT et Tinba ont été découverts pour la première fois en 2012, Nanocore en 2013, ce qui est également lié aux techniques de camouflage des cybercriminels utilisées pour dissimuler le logiciel malveillant. Le dernier malware en date dans le top 10 est AveMariaRAT. Cette RAT a été identifiée pour la première fois par des chercheurs en sécurité en 2018. Au total, 332 familles de logiciels malveillants différentes sont actuellement classées dans les bases de données de G DATA.