Les 10 logiciels malveillants les plus dangereux aujourd’hui

Les 10 logiciels malveillants les plus dangereux aujourd'hui

Plus loin, mieux c’est : nous passons en revue les 10 types de logiciels malveillants les plus dangereux qui existent aujourd’hui

Les 10 logiciels malveillants les plus dangereux aujourd'hui 19/07/2022 19:01

Tous les quelques jours, nous nous retrouvons dans la situation de devoir signaler de nouvelles attaques ciblant les utilisateurs d’Android, utilisant des logiciels malveillants dans le but de voler des informations sensibles, de l’argent ou de prendre le contrôle des appareils des millions d’utilisateurs qui utilisent le système d’exploitation de Google.

Il existe de nombreux types de logiciels malveillants différents, bien qu’ils n’aient pas tous la même gravité pour les utilisateurs. Les experts en cybersécurité de CheckPoint ont décidé de passer en revue les dix menaces les plus graves que l’on peut trouver aujourd’hui sur Android, et les raisons qui les rendent les plus dangereuses.

Logiciels malveillants sur Android

Nous passons en revue les différents types de logiciels malveillants les plus dangereux qui existent sur Android.

Ce sont les menaces les plus dangereuses disponibles sur Android aujourd’hui

Selon les spécialistes, après la fin de FluBot il y a plusieurs semaines, MaliBot a réussi à gagner en notoriété. Ce nouveau malware base ses attaques sur le phishing par SMs (une pratique connue sous le nom de smishing), incitant les utilisateurs à accéder à un lien et à télécharger une application frauduleuse.

Malgré la popularité croissante de ce malware, Emotet reste la menace la plus dangereuse et la plus répandue, avec un impact global de 14 %, suivi de Formbook et Snake Keylogger.

  1. Emotet – Emotet est un cheval de Troie modulaire avancé qui se propage automatiquement. Emotet était autrefois utilisé comme cheval de Troie bancaire, mais a récemment été utilisé comme distributeur d’autres logiciels malveillants ou campagnes malveillantes. Il utilise plusieurs méthodes pour maintenir la persistance et les techniques d’évasion pour éviter la détection. De plus, il peut se propager via des e-mails contenant des pièces jointes ou des liens malveillants.
  2. Formbook – Formbook est un Infostealer détecté pour la première fois en 2016. Il est commercialisé sous le nom de Malware-as-a-Service (MaaS) sur les forums de piratage souterrains en raison de ses techniques de contournement puissantes et de son prix relativement bas. FormBook obtient les informations d’identification des navigateurs Web, collecte des captures d’écran, surveille et enregistre les frappes au clavier, et peut télécharger et exécuter des fichiers.
  3. Snake Keylogger – Snake est un enregistreur de frappe modulaire et un voleur d’informations d’identification qui a été découvert pour la première fois fin novembre 2020. Sa fonction principale est d’enregistrer les frappes de l’utilisateur et de transmettre les données collectées aux acteurs de la menace. Les infections par les serpents constituent une énorme menace pour la vie privée et la sécurité en ligne des utilisateurs, car le logiciel malveillant peut voler pratiquement toutes sortes d’informations sensibles et est un enregistreur de frappe particulièrement évasif et persistant.
  4. Agent Tesla – L’agent Tesla est un RAT avancé qui fonctionne comme un enregistreur de frappe et un voleur de données, capable de surveiller et de collecter les entrées du clavier de la victime, le clavier du système, de prendre des captures d’écran et d’exfiltrer les informations d’identification vers une variété de logiciels installés sur la machine de la victime (y compris Google Chrome, Mozilla Firefox et client de messagerie Microsoft Outlook).
  5. XMRig – XMRig est un logiciel d’extraction de CPU open source utilisé pour exploiter la crypto-monnaie Monero. Les acteurs de la menace abusent souvent de ce logiciel open source en l’intégrant à leurs logiciels malveillants pour exploiter illégalement les appareils des victimes.
  6. Remcos – Remcos est un logiciel malveillant de type RAT qui est apparu pour la première fois en 2016. Remcos est distribué via des documents Microsoft Office malveillants, qui sont joints aux e-mails SPAM, et est conçu pour contourner la sécurité et exécuter des logiciels malveillants avec des privilèges de haut niveau.
  7. Phorpiex – Phorpiex est un botnet (également connu sous le nom de Trik) et ce depuis 2010. À son apogée, il contrôlait plus d’un million d’hôtes infectés. Connu pour distribuer d’autres familles de logiciels malveillants via des campagnes de spam, ainsi que pour alimenter des campagnes de sextorsion et de spam à grande échelle.
  8. Ramnit – Ramnit est un cheval de Troie bancaire modulaire découvert pour la première fois en 2010. Ramnit vole les informations de session Web, donnant à ses opérateurs la possibilité de voler les identifiants de compte pour tous les services utilisés par la victime, y compris les comptes bancaires et les comptes d’entreprise et de médias sociaux. Le cheval de Troie utilise à la fois des domaines chiffrés et des domaines générés par un DGA (Domain Generation Algorithm) pour contacter le serveur C&C et télécharger des modules supplémentaires.
  9. Glupteba – Glupteba est une porte dérobée qui est devenue un botnet. En 2019, il comprenait un mécanisme de mise à jour des adresses C&C via des listes publiques de Bitcoin, une capacité complète de piratage de navigateur et un exploiteur de routeur.
  10. NJRat – NJRat est un cheval de Troie d’accès à distance, utilisé à la fois par les logiciels criminels et les attaquants d’État. Le cheval de Troie est apparu pour la première fois en 2012 et possède de multiples capacités : capturer les frappes au clavier, accéder à l’appareil photo de la victime, voler les informations d’identification stockées dans les navigateurs, télécharger et télécharger des fichiers, manipuler des processus et des fichiers et afficher le bureau de la victime. NJRat infecte les victimes par le biais d’attaques de phishing et de téléchargements en voiture, et se propage via des clés USB ou des lecteurs réseau infectés, pris en charge par le logiciel serveur Command & Control.

Comme on peut le voir, tous les logiciels malveillants mentionnés dans la liste compilée par Check Point n’affectent pas Android et ne visent pas principalement à attaquer le système d’exploitation de Google, mais certains d’entre eux ont pour cible la plate-forme mobile la plus utilisée au monde.

Pour cette raison, il est fortement recommandé de prendre toutes les précautions nécessaires et de prendre des mesures pour assurer la sécurité à 100 % d’un appareil Android.