Word Template - Check Point France
Transcription
Word Template - Check Point France
26 juin - 3 juillet 2016 RAPPORT THREAT INTELLIGENCE PRINCIPALES FAILLES ET ATTAQUES Une campagne zero-day massive a ciblé des utilisateurs professionnels de Microsoft Office 365 pour propager le logiciel rançonneur Cerber via des emails de spam et de phishing comportant des pièces jointes malveillantes. Les blades Check Point IPS, Anti-Bot, Anti-Virus, et SandBlast offrent une protection contre cette menace (Pièce jointe suspecte contenant du code JavaScript ; Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur malveillant VBScript ; Trojan-Ransom.Win32.Cerber). LizardStresser, un botnet de déni de service distribué (DDoS), a accéléré ses activités en ciblant des objets connectés. Le botnet a lancé des attaques de 400 Gbps contre des banques et des agences gouvernementales brésiliennes, ainsi que des sociétés de jeux américaines. Une copie de la base de données confidentielle World-Check datant de mi-2014 a été publiée. La base de données est utilisée par les banques, les gouvernements et les agences de renseignement dans le monde entier pour évaluer des risques, y compris ceux présentés par des terroristes présumés, et contient plus de 2,2 millions de dossiers. OurMine, un groupe de pirates saoudiens, a piraté les comptes de deux victimes de haut niveau : Sundar Pichai, le PDG de Google, et Brendan Iribe, le PDG d'Oculus. OurMine a réussi à envoyer des messages via leurs comptes Twitter personnels. Une vague de six chevaux de Troie bancaires différents, dont Dridex, Zeus et Vawtrak, a frappé des institutions financières canadiennes dans un court laps de temps. Leur diffusion se fait principalement via des campagnes de phishing par email, comprenant des liens malveillants et des documents Microsoft Word spécialement préparés. Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan.Win32.Dridex ; Trojan.Win32.Vawtrak ; Trojan-Banker.Win32.Zeus). © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels 1 26 juin - 3 juillet 2016 VULNÉRABILITÉS ET CORRECTIFS Un chercheur du projet Google Zero a publié une analyse de huit vulnérabilités présentent dans la gamme de produits de sécurité Symantec Norton. La plupart des vulnérabilités sont graves, et les différentes vulnérabilités peuvent causer des problèmes de corruption mémoire, de débordement d'entier ou de dépassement de buffer. La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version. Une vulnérabilité d'exécution de code dans LibreOffice, une alternative open source de Microsoft Office, a été publiée sous la référence CVE-2016-4324. Cette vulnérabilité nécessite une interaction entre les utilisateurs et un document RTF spécialement conçu. La blade Check Point IPS offrira une protection contre cette menace. RAPPORTS ET MENACES Les chercheurs de Check Point ont publié une analyse en profondeur du logiciel malveillant Android HummingBad, suite à la découverte de nombreuses instances en cours d'utilisation. Yingmob, le groupe responsable de l'élaboration des contenus malveillants de HumminBad, l'utilise pour contrôler 10 millions d'appareils dans le monde et génère 270 000 € par mois de revenus publicitaires frauduleux. Check Point Mobile Threat Prevention offre une protection contre cette menace. Après un court répit, les campagnes d'emailing de Locky ont repris avec une nouvelle variante du logiciel malveillant contenant de nouvelles fonctionnalités. Un rapport détaillé de la nouvelle technique utilisée par le logiciel rançonneur Locky pour contourner les bacs à sable a été publiée. Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (TrojanRansom.Win32.Locky ; Operator.Locky ; Locky ; Trojan-downloader.Win32.Locky). Une étude du cheval de Troie mobile Hummer ciblant les appareils Android a été publiée. Hummer est l'une des plus importantes et plus prolifiques familles de chevaux de Troie, infectant près de 1,4 millions d'appareils par jour au plus fort de ses activités, et permettant à ses créateurs de gagner plus de 450 000 € par jour. Commentaires ou questions : [email protected] © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels |2