Coinhive, Roughted… voici le Top 10 des malwares les plus actifs en France en août 2018

Coinhive, Roughted, Jsecoin… Ils font partie des 10 malwares les plus actifs en France au mois d'août 2018, selon un rapport Check Point. Un classement qui fait la part belle aux programmes malveillants de cryptomonnaie et qui confirme la tendance à la recrudescence des chevaux de Troie bancaires. 

coinhive android

Le spécialiste en sécurité informatique Check Point Software Technologies a publié son Global Threat Index pour le mois d’août 2018, nous permettant d'avoir un aperçu des malwares les plus actifs en France durant cette période. Les programmes malveillants liés à la cryptomonnaie ont toujours la cote, avec notamment Coinhive qui représente 17,52% des attaques dans l'hexagone. On se rappelle que début 2018, ADB.Miner, basé sur Coinhive, avait contaminé plus de 5000 appareils en 24 heures, se répandant à une vitesse impressionnante. Les solutions basées sur ce logiciel continuent donc de sévir.

Coinhive, malware le plus actif en France

Autre enseignement du rapport, “c’est le deuxième été consécutif que nous constatons une hausse de l’utilisation de chevaux de Troie bancaires”, a fait savoir Thierry Karsenti, Vice-Président Technique Europe de Check Point. “Cette tendance nous montre que les habitudes estivales de navigation des les rendent beaucoup plus vulnérables à ce type d’attaques, qui sont de plus en plus sophistiquées”, estime-t-il. Une tendance qui se matérialise par l'arrivée du trojan Ramnit dans le classement (toutes plateformes confondues), qui s'articule comme suit :

  • Coinhive (17,52%) : Ce cryptominer est conçu pour effectuer l’extraction en ligne de la crypto-monnaie Monero lorsqu’un internaute visite une page Web. Le script java implanté utilise les ressources informatiques des utilisateurs finaux pour extraire de la monnaie cryptée.
  • Roughted (6,30%) : Campagne de publicité malveillante à grande échelle, elle est utilisée pour diffuser divers sites Web et charges embarquées malveillants tels que des escroqueries, des logiciels publicitaires, des kits d’exploitation de vulnérabilité et les logiciels de rançon.
  • Jsecoin (4,70%) : Ce mineur JavaScript peut être intégré à n’importe quel site Web. JSEcoin permet de lancer un mineur directement dans le moteur de recherche en échange d’une navigation Web sans publicité.
  • Conficker (3,95%) : Ver informatique qui cible le système d’exploitation Windows. Il exploite les vulnérabilités de l’OS pour voler des données telles que des mots de passe. Ainsi, il prend le contrôle des ordinateurs touchés, les transformant en « zombie ». Les ordinateurs contrôlés forment alors un réseau, utile aux hackers.
  • Cryptoloot (3,10%) : Ce malware utilise la puissance du processeur ou du GPU de la victime et les ressources existantes pour le crypto-mining, en ajoutant des transactions à la chaîne de blocage et en libérant de nouvelles devises.
  • Ramnit (2,35%) : Ramnit est un ver informatique qui se propage principalement par l’intermédiaire de disques amovibles et de fichiers téléchargés vers des services FTP publics. Le logiciel malveillant crée une copie de lui-même pour infecter le système.
  • Dorkbot (2,14%) : Dorkbot est un ver informatique basé sur un IRC conçu pour permettre l’exécution de code à distance, ainsi que le téléchargement de logiciels malveillants vers le système déjà infecté. Ce dernier permet de voler des informations sensibles et de lancer des attaques par déni de service.
  • Cryptowall (1,82%) : Cheval de Troie apparu pour la première fois en 2014, il crypte les fichiers d’une machine infectée et se propage par le biais de campagnes de malvertising et de phishing.
  • Emotet (1,82%) : Emotet est un cheval de Troie qui cible la plate-forme Windows. Ce logiciel malveillant envoie des informations système à plusieurs serveurs de contrôle et peut télécharger des fichiers de configuration et autres composants.
  • Nivdort (1,82%) : Appartenant à la famille de chevaux de Troie ciblant la plate-forme Windows, il est capable de recueillir des mots de passe et des informations sur le système ou les paramètres telles que la version Windows utilisée, l’adresse IP, la configuration du logiciel et l’emplacement approximatif. Certaines versions de ce malware sont aussi en mesure de collecter les frappes de touches afin de modifier les paramètres DNS.

Réagissez à cet article !

Demandez nos derniers articles !

Jusqu’à 130 € de remise sur la Galaxy Watch 8 Classic : la montre haut de gamme de Samsung est à prix cassé !

Normalement en vente à 530 €, la Galaxy Watch 8 Classic est actuellement beaucoup plus abordable sur le site officiel de Samsung. Grâce à une réduction de 80 € avec…

Propriétaire d’un Google Pixel ? Désactivez ces fonctionnalités inutiles pour gagner en autonomie

Les Google Pixel proposent de nombreuses fonctionnalités exclusives. Et si certaines se révèlent utiles au quotidien, d’autres font clairement office d’accessoire… En plus d’impacter l’autonomie de votre appareil. Alors, autant…

Plus d’équipements et presque le même prix, cette série spéciale Citroën va faire des jaloux

Citroën vient de lancer une nouvelle série spéciale baptisée Collection sur ses trois modèles électriques. Les ë-C3, ë-C3 Aircross et ë-C4 gagnent en équipements et en style. La surprise vient…

Un benchmark du Galaxy S26 FE nous donne une idée précise de ses performances

Il y aura bien un Galaxy S26 FE cette année. Les performances du smartphone ont été mesurées sur Geekbench, nous donnant un aperçu de ce qu’il a dans le ventre….

“Le forfait mobile de la démesure” : l’UFC-Que Choisir sceptique face à la nouvelle offre Free Max

Le nouveau forfait mobile Free Max a beaucoup fait parler de lui en bien en promettant de la 5G en illimité dans de nombreux pays. Mais une telle offre ne…

Artemis II va diffuser des images de la Lune en 4K grâce à une technologie laser inédite

La mission Artemis II embarque une technologie de communication révolutionnaire. Des faisceaux laser permettront de diffuser de la vidéo 4K depuis l’orbite lunaire. C’est une première absolue dans l’histoire de…

La mise à jour iOS 26.5 arrive bientôt sur votre iPhone, mais à quelle date ?

Apple a déjà bien avancé sur le développement de la mise à jour iOS 26.5, voici quand vous pouvez espérer recevoir cette version sur votre iPhone. Apple a lancé la…

Tesla n’a jamais eu autant de voitures invendues, une baisse des prix en vue ?

Tesla n’a jamais accumulé autant de voitures invendues qu’au premier trimestre 2026. La production a largement dépassé les livraisons, laissant plus de 50 000 véhicules sans preneur. La marque pourrait…

Nothing Phone (3a) : le smartphone est bradé à petit prix, mais ça ne va pas durer !

Le Nothing Phone (3a) est l’un des smartphones du moment avec le meilleur rapport qualité-prix. C’est d’autant plus vrai en ce moment puisqu’il est à prix cassé sur AliExpress. Vous…

Google Home ouvre enfin ses portes aux comptes Workspace, mais pas sans un avertissement : voici ce qui change

Les détenteurs d’un compte Workspace voient depuis longtemps leur usage de Google Home extrêmement restreint. Pour remédier à la situation, la firme de Mountain View met à jour son application…