Sécurité : les serveurs non patchés sont la nouvelle cible privilégiée des logiciels malveillants crypto-miniers,
selon le fournisseur de solutions de sécurité du système d'information Check Point

Nom : CRYP_Blog.jpg
Affichages : 4649
Taille : 420,7 Ko

Tant que la négligence fera partie des habitudes des Directions des Systèmes d’Information, les cybercriminels gagneront toujours du terrain en mettant en œuvre de nouvelles stratégies d’attaque. En effet, dans son dernier index global de menace publié lors d’un communiqué de presse, Check Point révèle que des pirates ciblent de plus en plus les serveurs non patchés pour propager des logiciels malveillants crypto-miniers.

Selon Check Point, pendant les quatre derniers mois consécutifs jusqu’en avril, ces logiciels malveillants ont dominé le Top 10 de leur catégorie parmi les plus recherchés par Check Point. Les trois variantes les plus redoutables selon leur portée mondiale sont : le Coinhive qui prédomine avec une portée mondiale de 16 %. Ensuite, le Cryptoloot occupe la seconde place avec une portée mondiale de 14 %. Enfin, le Roughted arrive en troisième position avec une portée significative de 11 %.

Les serveurs dont les vulnérabilités sont exploitées par ces logiciels malveillants ont été identifiés par les chercheurs de Check Point. Il s'agit de Microsoft Windows Server 2003 (CVE-2017-7269) et Oracle Web Logic (CVE-2017-10271). L’objectif des pirates était d’exploiter de manière illicite la crypto-monnaie. 46 % des entreprises victimes ont Microsoft Windows Server 2003 comme infrastructures serveur tandis que 40 % des victimes ont leurs serveurs sous Oracle Web Logic.

« Avec la croissance constante des programmes de cryptage, les cybercriminels innovent leurs techniques afin de trouver de nouvelles façons d'exploiter les machines des victimes et de générer plus de revenus », a commenté Maya Horowitz, responsable du groupe de gestion des menaces chez Check Point. « Maintenant qu'ils cherchent à infiltrer les réseaux en utilisant des vulnérabilités de serveurs non patchés, cela rappelle clairement aux organisations que les bases de la sécurité, telles que les correctifs, sont essentielles pour garantir la sécurité des réseaux. »

En effet, selon Horowitz, les correctifs pour ses deux systèmes, victimes des attaques des logiciels malveillants, sont disponibles depuis plus de six mois. Ce qui voudrait dire que ces attaques ne devraient même pas avoir lieu. Horowitz a dit à ce sujet : « Il est troublant que tant d'organisations aient été touchées par ces vulnérabilités connues, d'autant que les correctifs pour les deux sont disponibles depuis au moins 6 mois. Tenant compte du fait que plus de 40 % des organisations dans le monde ont été ciblées par ces attaques, il est essentiel que les entreprises emploient une stratégie de cybersécurité multicouche qui protège à la fois contre les cyberattaques établies et contre les toutes nouvelles menaces. »

Pour le mois d’avril 2018, Check Point a révélé deux autres classements de logiciels malveillants et de vulnérabilités constatées.

Cet index global de menace de Check Point montre combien de fois les acteurs de la menace sont redoutables et persévérants, mais également ce rapport démontre le niveau de négligence des DSI qui connaissant les menaces ne font pas l’essentiel pour éviter les attaquent classiques.

Source : checkpoint

Et vous ?

Quelle analyse faites-vous du fait que 40 % des entreprises dans le monde n’aient pas appliqué les correctifs des serveurs et aient été ciblées par l’attaque ?
Pensez-vous que la cybercriminalité pourra être découragée un jour ?
Que doivent faire les organisations pour y arriver ?

Voir aussi

Sécurité informatique : 26 % des entreprises manquent de temps pour appliquer les correctifs, selon une enquête réalisée par Outpost24
La plupart des entreprises n'investissent pas suffisamment dans la sécurité des applications, Jusqu'à ce que survienne une attaque informatique