Word Template - Check Point France
Transcription
Word Template - Check Point France
14-20 novembre 2016 RAPPORT THREAT INTELLIGENCE PRINCIPALES FAILLES ET ATTAQUES Le compte Pinterest de Mark Zuckerberg a été compromis par une vulnérabilité dans Pinterest découverte et exploitée par le groupe de pirates « OurMine ». Ce groupe vise les comptes de PDG connus. C'est la deuxième fois que le groupe a réussi à compromettre le compte de Zuckerberg. L'Université de l'État du Michigan a été victime d'une brèche de sécurité qui a compromis sa base de données. Les agresseurs ont accédé aux dossiers de 400 000 étudiants, y compris à des informations personnelles et confidentielles. Le site populaire de rencontres, Adult Friend Finder, a subi une faille pour la seconde fois. Plus de 300 millions d'identifiants de compte ont été dérobés. Les agresseurs ont profité du chiffrage défaillant des données confidentielles stockées dans la base de données du site. Le groupe de cybercriminels Carbanak a lancé une nouvelle campagne de phishing contre le secteur de l'hôtellerie et de la restauration. Les agresseurs envoient de faux emails contenant des pièces jointes malveillantes conçues pour dérober des données confidentielles depuis les machines des victimes. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Trojan.Win32.Carbanak.*). Un nouveau logiciel malveillant Android ressemblant à une mise à jour Android officielle, a été détecté sur l'appareil d'un employé du gouvernement italien. Des chercheurs ont constaté que le logiciel malveillant a été créé par Raxir, un développeur connu de logiciels de cybersurveillance situé à Naples. On estime qu'il a été développé pour le bureau du procureur également situé à Naples. Des études décrivent dans un nouveau document comment elles ont réussi à étudier le comportement des utilisateurs finaux en matière de mots de passe. Les chercheurs ont utilisé un outil d'attaque par dictionnaire comprenant des listes de mots de passe dérobés qui ont été publiées sur Internet après de précédentes attaques. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels 1 14-20 novembre 2016 Les données personnelles d'enfants stockées dans des lettres en ligne destinées au Père Noël russe ont été dérobées et publiées sur 55 sites web. VULNÉRABILITÉS ET CORRECTIFS Un chercheur en sécurité a publié comment sa caméra de surveillance connectée à Internet avec le routeur Raspberry Pi a été compromise en quelques minutes par le botnet Mirai. Le botnet Mirai infecte les appareils connectés et est utilisé comme plate-forme de lancement d'attaques DDoS. Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Tentative de connexion sur Telnet par mot de passe faible ; Tentative de connexion à un DVR générique avec ses identifiants par défaut ; Botnet.Win32.Mirai ; Operator.Mirai). Des chercheurs ont découvert une nouvelle vulnérabilité dans le smartphone Android Studio G de BLU. Les mises à jour automatiques du micrologiciel y sont livrées de manière non sécurisée. Des pirates pourraient utiliser cette vulnérabilité comme porte de service pour dérober des informations personnelles sur les smartphones de leurs victimes. RAPPORTS ET MENACES Une nouvelle campagne sur Facebook diffuse le logiciel rançonneur Locky via le téléchargeur Nemucod. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.Locky.* ; Trojan-Downloader.Win32.Nemucod.*). De faux site web proposant de fausses mises à jour de Flash Player ont été détectés. Le site est utilisé pour la diffusion du logiciel rançonneur Locky. Lorsque des internautes naviguent sur le site web, un téléchargeur Locky déguisé en fichier .exe de mise à jour Flash, est téléchargé sur la machine de la victime. Une nouvelle campagne de spam par email vise à répandre le logiciel rançonneur PCLock. PCLock repose sur le logiciel rançonneur CryptoLocker bien connu et son téléchargeur est envoyé sous forme de fichier archive joint à de faux emails. La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.WinPlock.*). La version Empire Pack du kit d'exploitation de vulnérabilités RIG-E est actuellement utilisée pour diffuser le logiciel rançonneur PUCE. Lorsqu'une victime se rend sur un site web compromis, un script malveillant est injecté pour tenter d'exploiter les vulnérabilités des programmes existants de la victime. L'exploitation réussie des vulnérabilités entraînera le téléchargement du programme malveillant CHIP. La blade Check Point IPS offre une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités RIG ; Redirection du kit d'exploitation de vulnérabilités RIG). © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels |2 Commentaires ou questions : [email protected]