Top 3 des logiciels malveillants les plus actifs au Nigeria

0
1335

(CIO Mag) – Check Point, le fournisseur mondial de réseaux de cybercafés, offrant des solutions leaders de l’industrie et protégeant les clients contre les cyberattaques, vient de rendre public son dernier indice sur les menaces de cybercriminalité. Baptisé « Global Threat Impact Index« , celui-ci révèle que le Nigeria est classé à la neuvième place de la liste des pays à haut risque en matière de cyberattaque, après avoir grimpé d’un point par rapport au mois dernier. Selon le rapport, basé sur des données et tendances fournies par un réseau mondial de détecteurs de menaces, voici les trois logiciels les plus malveillants détectés dans la première puissance économique de l’Afrique de l’Ouest :

  1. Roughted : il peut être utilisé pour attaquer n’importe quel type de plateforme et système d’exploitation. Il utilise un blocage publicitaire, le contournement et l’empreinte digitale afin de s’assurer qu’il délivre l’attaque la plus pertinente.
  2. Virut : l’un des principaux robots et distributeurs de logiciels malveillants sur Internet. Il est utilisé dans les attaques DDoS, la distribution de spams, le vol de données et la fraude. Les logiciels malveillants sont diffusés à travers des exécutables provenant de périphériques infectés tels que des clés USB ainsi que des sites Web compromis, et tentent d’infecter tout accès de fichier avec les extensions .exe ou .scr. Virut modifie les fichiers hôtes locaux et ouvre un accès contrôlé par un attaquant distant.
  3. Fireball : Adware largement distribué par la société chinoise de marketing numérique Rafotech. Il agit comme un navigateur-pirates qui modifie le moteur de recherche par défaut et installe des pixels de suivi, mais peut être transformé en un programme de téléchargement de logiciels malveillants. Fireball est capable d’exécuter n’importe quel code sur les machines compromises, ce qui entraîne un large éventail d’actions de vol des informations d’identification pour déposer des logiciels malveillants supplémentaires.

Chevaux de Troie

Le dernier Global Threat Impact Index révèle par ailleurs que les trojans bancaires ont été largement utilisés par les cybercriminels en août 2017, avec trois variantes. Les trojans bancaires Zeus, Ramnit et Trickbot sont tous apparus parmi les dix premiers. Ces chevaux de Troie ciblent une victime potentielle qui visite un site Web bancaire, puis utilisent des keylogging ou des sites Web pour récolter des informations d’identification de base ou des informations plus sensibles telles que les numéros PIN. Alternativement, les chevaux de Troie peuvent également diriger les victimes vers de faux sites bancaires afin de voler leurs accès.

Afrique du Sud et Kenya

Les deux autres pays cités dans le Global Threat Impact Index de Check Point sont l’Afrique du Sud et le Kenya. Ils pointent respectivement à la 21e et à la 39e place mondiale. « Le gain financier est le motif majeur de la grande majorité de la cybercriminalité et, malheureusement, les criminels disposent d’un large éventail d’outils pour y parvenir », a prévenu Doros Hadjizenonos, responsable pays de Check Point en Afrique du Sud. Pour Hadjizenonos, il est vital pour les organisations d’être attentives à ces menaces dynamiques. « Cela nécessite une stratégie de cybersécurité multi-couches, qui peut répondre à une large gamme de types d’attaque en constante évolution», a-t-il déclaré.

Global Threat Impact Index est alimenté par ThreatCloud intelligence de Check Point, un réseau collaboratif pour lutter contre la cybercriminalité, qui fournit des données sur les menaces et attaque les tendances à partir d’un réseau mondial de détecteurs de menaces. La base de données ThreatCloud contient plus de 250 millions d’adresses analysées, plus de 11 millions de signatures de logiciels malveillants et plus de 5,5 millions de sites infectés. Elle identifie quotidiennement des millions de types de logiciels malveillants. Check Point protège plus de 100 000 organisations de toutes tailles.

Anelme AKEKO
Avec AMA
anselme.akeko@cio-mag.com

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here