10 menaces de logiciels malveillants nouvelles et dangereuses à surveiller (édition 2023)

RÉSUMÉ ANALYTIQUE:

Découvrez 10 des menaces de logiciels malveillants les plus dangereuses et apprenez à identifier, prévenir et vous défendre contre les attaques. Les attaques basées sur des logiciels malveillants représentent un risque important pour 80% des petites et moyennes entreprises, tandis que les grandes organisations deviennent de plus en plus vulnérables aux incidents dangereux et dommageables. Restez informé afin de protéger votre organisation.

Types de logiciels malveillants et menaces qu'ils représentent

Les logiciels malveillants représentent une énorme menace pour la cybersécurité dans tous les environnements et écosystèmes. Tout logiciel intrusif et destructeur, en particulier ceux qui compromettent les fonctions de l'appareil, volent des données, espionnent les utilisateurs et provoquent généralement le chaos, constitue un type de logiciel malveillant.

En termes de variétés de logiciels malveillants, il existe des logiciels espions, des ransomwares, des logiciels publicitaires, des virus, des robots, des botnets, des rootkits, des enregistreurs de frappe et des chevaux de Troie. Dans la plupart des cas, les logiciels malveillants se propagent via des logiciels vulnérables, des partages de fichiers, des sites Web, des publicités, des pièces jointes à des e-mails ou des liens malveillants.

Des informations sur les menaces de logiciels malveillants les plus dangereuses vous permettront de mieux protéger votre organisation, d'éviter les perturbations ou les pertes commerciales et de pousser vos données de reporting dans une direction plus positive.

Adoptez une approche proactive et préparez-vous à la prochaine vague d'activités malveillantes. Méfiez-vous de ces menaces tout au long de 2023.

10 des menaces de logiciels malveillants les plus dangereuses

1. Le botnet Mirai. Vu pour la première fois en août 2016, le botnet Mirai a été utilisé pour lancer de vastes attaques DDoS sur des sites Web, des réseaux et d'autres infrastructures numériques. Le malware Mirai exploite les vulnérabilités de la technologie, puis relie la technologie entre elles, formant un réseau d'appareils infectés (un botnet). Dans le cadre du botnet, les appareils détournés sont ensuite programmés pour commettre d'autres cyberattaques.

Plus récemment, le botnet Mirai a été observé exploitant activement une vulnérabilité de routeur WIFI TP-Link Archer A21 (AX1800). Les tentatives d'exploitation dans la nature ont d'abord été détectéesed par l'initiative Zero Day, à partir de la semaine dernière. L'activité récente du botnet a largement affecté les pays d'Europe de l'Est, bien qu'elle se propage dans le monde entier.

2. Logiciel malveillant caméléon pour Android. Ce malware effectue une variété de vérifications qui lui permettent d'échapper habilement à la détection des logiciels de cybersécurité. Si l'infection persiste dans un écosystème, Chameleon demande aux victimes de lui permettre d'utiliser les Services d'accessibilité. Une telle autorisation permet d'abuser des logiciels sur le système. Chameleon se donne alors plus d'autorisations et désactive certains services.

En fin de compte, les logiciels malveillants Chameleon Android peuvent voler les informations d'identification des utilisateurs via des injections de superposition, un enregistrement de frappe, des cookies et via des SMS à partir d'appareils infectés. L'émergence des logiciels malveillants Caméléon pour Android met en évidence l'ampleur et l'importance croissantes des risques liés aux logiciels malveillants dans la sphère mobile.

3. Logiciel publicitaire Goldoson. Autre forme de malware mobile, cette attaque exploite plus de 60 applications populaires. Plus de 100 millions de téléchargements d'applications correspondants ont été confirmés. Comme son nom l'indique, le logiciel publicitaire Goldoson peut fonctionner en arrière-plan des environnements des appareils et peut cliquer sur des publicités, entraînant un gain financier via la fraude au clic.

Sur les appareils Android 6.0 ou versions ultérieures, les utilisateurs peuvent être invités à obtenir des autorisations d'accès qui peuvent donner au logiciel publicitaire l'accès aux données GPS, aux informations sur les appareils WIFI et Bluetooth pour les appareils à proximité.

Basé sur BSSID (Identifiant d'ensemble de services de base) etd RSSI( Indicateur de puissance du signal reçu), l'application peut discerner un emplacement précis de l'appareil, et peut être plus précis qu'un GPS, en particulier lorsqu'il s'agit d'évaluer l'emplacement des appareils intérieurs.

4. Logiciel malveillant CV. Se faire passer pour Microsoft Word Mon CV fichiers, ce malware peut contourner plus de 50 applications logicielles antivirus différentes. Les personnes à l'origine de ce malware peuvent avoir des produits antivirus populaires rétro-conçus pour s'assurer que les outils malveillants CV peuvent échapper à la détection.

Comme son nom l'indique, le logiciel malveillant CV fonctionne en infectant un fichier de curriculum vitae frauduleux (CV). Le fichier de CV contient ensuite le logiciel malveillant et le transmet au système de la victime. Dans la plupart des cas, ces fichiers ressemblent à n'importe quel autre fichier Microsoft Word.

Pour être clair, les logiciels malveillants CV sont une catégorie générale de logiciels malveillants et également un type de logiciel malveillant spécifique. Il existe de nombreuses versions différentes de ce schéma de logiciels malveillants, et il y en a aussi une qui s'appelle spécifiquement CV malware. Nous vous suggérons de rester vigilant en ce qui concerne les logiciels malveillants CV sous toutes leurs formes.

5. Malware extracteur maléfique. Ce malware a été initialement développé par une société connue sous le nom de Kodex, qui l'a présenté comme un “outil éducatif".” Selon les chercheurs en cybersécurité, il prétend généralement exister en tant que fichier légitime, mais une fois chargé, il exploite PowerShell à des fins malveillantes.

Fidèle à son nom, les activités malveillantes d'Evil Extractor incluent l'extraction d'informations sensibles à partir d'un point de terminaison et leur envoi vers le serveur FTP d'un acteur malveillant. Evil Extractor peut également exécuter des attaques de ransomware, qui entraînent des demandes de 1 000 Bitcoin en Bitcoin en échange d'une clé de déchiffrement. ” Sinon, vous ne pouvez pas accéder à vos fichiers pour toujours", un message à l'écran lit.

6. rançongiciel LockBit. LockBit est répertorié parmi les menaces de logiciels malveillants les plus dangereuses en raison de son higune nature très avancée et sophistiquée. Ce qui distingue LockBit des autres ransomwares, c'est sa capitalisation sur les tactiques d'extorsion, ses offres de Ransomware en tant que service (RaaS) et l'accent mis par le groupe sur les opérations d'infrastructure industrielle. En 2022, LockBit est devenu le groupe de ransomwares le plus répandu et le plus prolifique de l'ensemble de la cybercriminalité écosystème.

7. Rançongiciel Rorschach. Cette menace malveillante présente des caractéristiques techniquement uniques, notamment la vitesse de cryptage de ransomware la plus rapide jamais observée à ce jour. Selon Point de Contrôle chercheurs en cybersécurité, Rorschach a importé des fonctionnalités des principales souches de ransomwares, telles que LockBit v2.0, Babuk et Darkside. Le malware possède non seulement des capacités d'auto-propagation, mais il “élève la barre pour les attaques par rançon.”

8. Distributeur d'informations sur les Rhadamanthys. Ce malware peut être distribué via des annonces Google qui redirigent les personnes compromises vers des pages Web de phishing. Les publicités sont destinées aux consommateurs individuels en ligne. Cependant, Rhadamanthys peut également se propager via des spams contenant une pièce jointe contenant une charge utile malveillante. Cette technique est utilisée pour cibler les entreprises.

En tant qu'infostealer, Rhadamanthys (Rhadamanthys) rassemble autant d'informations que possible auprès des victimes, collectant les noms d'utilisateur, la RAM, les informations sur le processeur, l'historique de navigation, les cookies, les remplissages automatiques, les identifiants de connexion et plus encore. Des captures d'écran de la machine d'une victime sont également prises. Les informations sont ensuite transmises à un serveur de commande et de contrôle (C&C) contrôlé par les attaquants.

À un moment ultérieur, les attaquants peuvent utiliser l'informationation de commettre un vol d'identité, de vider des comptes bancaires ou de se livrer à d'autres activités néfastes.

9. Malware Pipedream. Pipedream Malware est le tout premier malware intersectoriel perturbateur et destructeur ICS/technologie opérationnelle (OT). L'existence du malware montre que les capacités contradictoires ont considérablement augmenté. En plus d'implémenter des protocoles communs spécifiques à ICS/OT, la configuration technique de Pipedream est supérieure à celle des logiciels malveillants ICS antérieurs.

Pipedream offre aux adversaires une grande variété d'options permettant de cartographier et de comprendre l'infrastructure du réseau OT d'une cible. Il peut également identifier les actifs et les processus. Toutes ces informations peuvent éclairer de futures attaques perturbatrices et destructrices, et pourrait finalement permettre aux cyberattaquants de créer le chaos sur une grande échelle.

10. Logiciel malveillant d'intelligence artificielle. cyberattaquants cun maintenant créer Alimenté par l'IA, situationnellement awsont et des logiciels malveillants très évasifs (et ransomware). Un tel logiciel peut analyser les mécanismes de défense d'un système et copier rapidement les modèles de communication typiques afin d'échapper à la détection.

Les cybermenaces adjacentes sont également préoccupantes, et les chefs d'entreprise doivent s'efforcer de rester informés des dernières cybermenaces alimentées par l'IA, en mettant en œuvre des mesures de sécurité en conséquence.

Comment éviter les logiciels malveillants

Obtenez la meilleure sécurité. Tu mérites le meilleur. Découvrez une solution complète de prévention des menaces qui offre une visibilité accrue et un contrôle étendu sur vos mesures de sécurité. Vous avez également besoin de renseignements partagés sur les menaces en temps réel pour vous assurer que des actions préventives peuvent être entreprises en temps opportun. Pour en savoir plus sur les meilleurs outils de cybersécurité et de prévention des logiciels malveillants reconnus par l'industrie, veuillez cliquez ici.

La poste 10 menaces de logiciels malveillants nouvelles et dangereuses à surveiller (édition 2023) apparu en premier sur CyberTalk.



>>Plus