> Sécurité > Top 10 des malwares en avril 2018

Top 10 des malwares en avril 2018

Sécurité - Par Sabine Terrey - Publié le 17 mai 2018
email

Dans ce contexte croissant de cyberattaques, découvrez le Top 10 des malwares en France au cours du mois d’avril.

Top 10 des malwares en avril 2018

1 – Coinhive 

Ce cheval de Troie est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web sans l’approbation de l’utilisateur. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée.

 

2 – Roughted 

Cette campagne de publicité malveillante à grande échelle est utilisée pour diffuser divers sites Web et charges embarquées malveillants  (escroqueries, logiciels publicitaires, kits d’exploitation de vulnérabilité, logiciels de rançon). Il peut être utilisé pour attaquer n’importe quel type de plateforme et de système d’exploitation, et utilise le contournement des bloqueurs de publicités pour attaquer de la manière la plus efficace.

 

3 – Cryptoloot

Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-miningen ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises. Similaire à Coinhive, ce programme est implanté sur des pages Web et utilise le pouvoir de traitement des internautes pour exploiter tous types de crypto-monnaies.

 

4 – Necurs 

Ce botnet, l’un des plus actifs au monde, comptait environ 6 millions de bots en 2016. Il propage de nombreuses variantes de logiciels malveillants, principalement des chevaux de Troie bancaires et des ransomwares.

 

5 – JSEcoin

Ce mineur JavaScript peut être intégré à n’importe quel site Web et permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité.

 

Téléchargez cette ressource

Les 10 tendances clés de l’Expérience Client (CX) pour 2025

Les 10 tendances clés de l’Expérience Client (CX) pour 2025

Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?

6 – Conficker 

Conficker, ver informatique qui cible le système d’exploitation Windows, exploite les vulnérabilités de l’OS pour voler des données (mots de passe…). Il prend le contrôle des ordinateurs touchés, les transformant en « zombie ». Les ordinateurs contrôlés forment alors un réseau, utile aux hackers.

 

7 – Fireball

Fireball, logiciel publicitaire largement distribué par la société chinoise de marketing numérique Rafotech, est un détourneur de navigateur qui change le moteur de recherche par défaut et installe des pixels de suivi, mais qui peut aussi servir à télécharger des logiciels malveillants.

 

8 – Nivdort 

Appartenant à la famille de chevaux de Troie ciblant la plate-forme Windows, il est capable de recueillir des mots de passe et des informations sur le système ou les paramètres telles que la version Windows utilisée, l’adresse IP, la configuration du logiciel et l’emplacement approximatif. Certainnes versions de ce malware sont aussi en mesure de collecter les frappes de touches afin de modifier les paramètres DNS. Nivdort se propage via des pièces jointes de courriers indésirables ou des sites Web malveillants.

 

9 – Virut 

L’un des principaux distributeurs de botnets et de logiciels malveillants sur Internet, il est utilisé lors d’attaques DDoS, de distribution de spam, de vol de données et de fraude. Ce malware se propage par le biais d’exécutables provenant de périphériques infectés (clés USB, sites Web compromis). Virut modifie les fichiers hôtes locaux et ouvre une porte dérobée permettant de rejoindre un canal IRC contrôlé à distance par un hacker.

 

10 – Pirrit

Pirrit est un Adware qui inclut les capacités d’un outil d’administration à distance (RAT). Alors que les versions précédentes de ce malware utilisaient des plug-ins de navigateur pour installer un serveur proxy sur le périphérique piraté, la nouvelle version utilise quant à elle AppleScript dans le but d’injecter du code JavaScript directement dans le navigateur.

 

Source CheckPoint Software Technologies

Sécurité - Par Sabine Terrey - Publié le 17 mai 2018

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT