Word Template - Check Point France

Transcription

Word Template - Check Point France
26 juin - 3 juillet 2016
RAPPORT THREAT INTELLIGENCE
PRINCIPALES FAILLES ET ATTAQUES

Une campagne zero-day massive a ciblé des utilisateurs professionnels de Microsoft Office 365 pour
propager le logiciel rançonneur Cerber via des emails de spam et de phishing comportant des pièces
jointes malveillantes.
Les blades Check Point IPS, Anti-Bot, Anti-Virus, et SandBlast offrent une protection contre cette menace (Pièce jointe
suspecte contenant du code JavaScript ; Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office
contenant un téléchargeur malveillant VBScript ; Trojan-Ransom.Win32.Cerber).

LizardStresser, un botnet de déni de service distribué (DDoS), a accéléré ses activités en ciblant des
objets connectés. Le botnet a lancé des attaques de 400 Gbps contre des banques et des agences
gouvernementales brésiliennes, ainsi que des sociétés de jeux américaines.

Une copie de la base de données confidentielle World-Check datant de mi-2014 a été publiée. La base
de données est utilisée par les banques, les gouvernements et les agences de renseignement dans le
monde entier pour évaluer des risques, y compris ceux présentés par des terroristes présumés, et
contient plus de 2,2 millions de dossiers.

OurMine, un groupe de pirates saoudiens, a piraté les comptes de deux victimes de haut niveau :
Sundar Pichai, le PDG de Google, et Brendan Iribe, le PDG d'Oculus. OurMine a réussi à envoyer des
messages via leurs comptes Twitter personnels.

Une vague de six chevaux de Troie bancaires différents, dont Dridex, Zeus et Vawtrak, a frappé des
institutions financières canadiennes dans un court laps de temps. Leur diffusion se fait principalement
via des campagnes de phishing par email, comprenant des liens malveillants et des documents Microsoft
Word spécialement préparés.
Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan.Win32.Dridex ;
Trojan.Win32.Vawtrak ; Trojan-Banker.Win32.Zeus).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
1
26 juin - 3 juillet 2016
VULNÉRABILITÉS ET CORRECTIFS

Un chercheur du projet Google Zero a publié une analyse de huit vulnérabilités présentent dans la
gamme de produits de sécurité Symantec Norton. La plupart des vulnérabilités sont graves, et les
différentes vulnérabilités peuvent causer des problèmes de corruption mémoire, de débordement
d'entier ou de dépassement de buffer.
La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.

Une vulnérabilité d'exécution de code dans LibreOffice, une alternative open source de Microsoft Office,
a été publiée sous la référence CVE-2016-4324. Cette vulnérabilité nécessite une interaction entre les
utilisateurs et un document RTF spécialement conçu.
La blade Check Point IPS offrira une protection contre cette menace.
RAPPORTS ET MENACES

Les chercheurs de Check Point ont publié une analyse en profondeur du logiciel malveillant Android
HummingBad, suite à la découverte de nombreuses instances en cours d'utilisation. Yingmob, le groupe
responsable de l'élaboration des contenus malveillants de HumminBad, l'utilise pour contrôler
10 millions d'appareils dans le monde et génère 270 000 € par mois de revenus publicitaires frauduleux.
Check Point Mobile Threat Prevention offre une protection contre cette menace.

Après un court répit, les campagnes d'emailing de Locky ont repris avec une nouvelle variante du logiciel
malveillant contenant de nouvelles fonctionnalités. Un rapport détaillé de la nouvelle technique utilisée
par le logiciel rançonneur Locky pour contourner les bacs à sable a été publiée.
Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (TrojanRansom.Win32.Locky ; Operator.Locky ; Locky ; Trojan-downloader.Win32.Locky).

Une étude du cheval de Troie mobile Hummer ciblant les appareils Android a été publiée. Hummer est
l'une des plus importantes et plus prolifiques familles de chevaux de Troie, infectant près de 1,4 millions
d'appareils par jour au plus fort de ses activités, et permettant à ses créateurs de gagner plus de
450 000 € par jour.
Commentaires ou questions : [email protected]
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|2

Documents pareils