Word Template - Check Point France
Transcription
Word Template - Check Point France
4 - 10 juillet 2016 RAPPORT THREAT INTELLIGENCE PRINCIPALES FAILLES ET ATTAQUES Un nouveau groupe de menaces persistantes avancées a ciblé des gouvernements et des entités dans le monde entier. Les attaques, provenant sans doute de l'Inde, reposent presque entièrement sur du code assemblé à partir de différentes sources sur le web, ce qui a valu le nom de « Patchwork » à ce groupe par les chercheurs qui l'ont découvert. Suite au vote sur le Brexit au Royaume-Uni, plusieurs campagnes d'emails de phishing ont été découvertes, qui cherchent à profiter des craintes du peuple britannique en promettant une protection contre les retombées financières prévisibles. Les données personnelles de 20 millions d'utilisateurs mobiles de MTN Irancell ont été exposées par le bot Telegram, qui permet d'accéder aux données personnelles des utilisateurs uniquement à partir de leur numéro de téléphone. Les dossiers sont apparemment anciens (dérobés il y a 3 ans), mais ils fournissent néanmoins des données utiles aux cybercriminels pour de futures escroqueries et vols d'identité. Une nouvelle porte dérobée de vol d'identifiants cible Apple OS X. Le logiciel malveillant, baptisé « Keydnap », se compose d'un téléchargeur livré dans un fichier ZIP et de la porte dérobée capable d'extraire les mots de passe et les clés stockées dans le trousseau d'OS X, selon une preuve de concept accessible au public. Keydnap communique avec son serveur de commande et de contrôle à l'aide du proxy Tor2Web. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-downloader.Osx.Keydnap ; Trojanbackdoor.Osx.Keydnap). © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels 1 4 - 10 juillet 2016 Une nouvelle campagne malveillante a compromis des milliers de sites web Joomla et WordPress. Un faux code analytique contenant des domaines « realstatistics » a été injecté dans le modèle PHP des sites web compromis, et a été utilisé pour rediriger les visiteurs vers le kit d'exploitation de vulnérabilités Neutrino téléchargeant le logiciel rançonneur CryptXXX sur la machine des victimes. Les blades Check Point IPS, Anti-Virus et Anti-Bot, offrent une protection contre cette menace (Exécution de code de page d'atterrissage du kit d'exploitation de vulnérabilités Neutrino ; Kit d'exploitation de vulnérabilités Neutrino ; TrojanRansom.Win32.CryptXXX). Un pirate portant le nom de « 0x2Taylor » a publié 80 000 dossiers contenant des données personnelles et des identifiants appartenant à des utilisateurs de Kindle, qu'il prétend avoir piraté sur un serveur Amazon. Il affirme également avoir informé Amazon avant de publier les données. La fuite n'a pas été confirmée par Amazon et sa validité est également remise en cause par un chercheur qui a examiné les dossiers. Nous savons désormais avec certitude que la fuite de données révélée plus tôt cette année, sur les terminaux de paiement de Wendy's, comprenait deux types de logiciels malveillants et a touché plus de 1 000 restaurants, soit plus du triple qu'initialement rapporté. VULNÉRABILITÉS ET CORRECTIFS Google a publié plus de 100 correctifs pour des vulnérabilités Android, dont une partie s'applique à tous les appareils Android, tandis que la majorité ne s'applique qu'à des appareils avec des pilotes spécifiques. Une vingtaine de vulnérabilités couvertes ont été jugées critiques. Les appareils Android équipés de processeurs Qualcomm sont vulnérables à des attaques de brute force sur leur mécanisme de chiffrement de disque. Qualcomm a été prévenu du problème, mais un correctif pourrait nécessiter des modifications matérielles. Plus de 120 modèles d'appareils D-Link différents, dont des routeurs, des caméras et autres, sont vulnérables à une faille de débordement de pile présente dans leur micrologiciel. Un agresseur peut exécuter du code malveillant sur le système en envoyant des commandes spécialement conçues à distance. On estime que près de 400 000 appareils touchés sont actuellement en utilisation. La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels |2 4 - 10 juillet 2016 RAPPORTS ET MENACES Des chercheurs de Check Point ont publié un outil de déchiffrement pour le logiciel rançonneur Jigsaw, qui s'est illustré en supprimant les fichiers de la machine des utilisateurs en cas de non-paiement de la rançon dans l'heure. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-ransom.Win32.Jigsaw). Un récent rapport relie la disparition du kit d'exploitation de vulnérabilités Angler avec le déclin des campagnes de publicité malveillantes. Un autre rapport établit une liaison entre la disparition du kit d'exploitation de vulnérabilités Angler et les arrestations effectuées en Russie au mois de juin, en rapport avec le cheval de Troie bancaire Lurk, ce qui montre la relation entre Lurk et d'autres logiciels malveillants qui auraient disparus, au moins en partie, depuis les arrestations. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces. Une nouvelle version du logiciel rançonneur CryptXXX présente plusieurs grandes différences dans son comportement post-infection. Tout d'abord, les noms de fichiers ne sont plus modifiés par le logiciel rançonneur, ce qui rend la détection du processus de chiffrement plus difficile. Enfin, des modifications ont été apportées à la demande de rançon et sur le site de paiement. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.CryptXXX). L'agence anticriminalité du Royaume-Uni a signalé que la cybercriminalité, comprenant l'utilisation malveillante d'ordinateurs et la cyberfraude, comptait pour plus de la moitié de tous les crimes liés aux entreprises en 2015. Commentaires ou questions : [email protected] © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels |3