Word Template - Check Point France

Transcription

Word Template - Check Point France
4 - 10 juillet 2016
RAPPORT THREAT INTELLIGENCE
PRINCIPALES FAILLES ET ATTAQUES

Un nouveau groupe de menaces persistantes avancées a ciblé des gouvernements et des entités dans le
monde entier. Les attaques, provenant sans doute de l'Inde, reposent presque entièrement sur du code
assemblé à partir de différentes sources sur le web, ce qui a valu le nom de « Patchwork » à ce groupe
par les chercheurs qui l'ont découvert.

Suite au vote sur le Brexit au Royaume-Uni, plusieurs campagnes d'emails de phishing ont été
découvertes, qui cherchent à profiter des craintes du peuple britannique en promettant une protection
contre les retombées financières prévisibles.

Les données personnelles de 20 millions d'utilisateurs mobiles de MTN Irancell ont été exposées par le
bot Telegram, qui permet d'accéder aux données personnelles des utilisateurs uniquement à partir de
leur numéro de téléphone. Les dossiers sont apparemment anciens (dérobés il y a 3 ans), mais ils
fournissent néanmoins des données utiles aux cybercriminels pour de futures escroqueries et vols
d'identité.

Une nouvelle porte dérobée de vol d'identifiants cible Apple OS X. Le logiciel malveillant, baptisé
« Keydnap », se compose d'un téléchargeur livré dans un fichier ZIP et de la porte dérobée capable
d'extraire les mots de passe et les clés stockées dans le trousseau d'OS X, selon une preuve de concept
accessible au public. Keydnap communique avec son serveur de commande et de contrôle à l'aide du
proxy Tor2Web.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-downloader.Osx.Keydnap ; Trojanbackdoor.Osx.Keydnap).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
1
4 - 10 juillet 2016

Une nouvelle campagne malveillante a compromis des milliers de sites web Joomla et WordPress. Un
faux code analytique contenant des domaines « realstatistics » a été injecté dans le modèle PHP des
sites web compromis, et a été utilisé pour rediriger les visiteurs vers le kit d'exploitation de
vulnérabilités Neutrino téléchargeant le logiciel rançonneur CryptXXX sur la machine des victimes.
Les blades Check Point IPS, Anti-Virus et Anti-Bot, offrent une protection contre cette menace (Exécution de code de page
d'atterrissage du kit d'exploitation de vulnérabilités Neutrino ; Kit d'exploitation de vulnérabilités Neutrino ; TrojanRansom.Win32.CryptXXX).

Un pirate portant le nom de « 0x2Taylor » a publié 80 000 dossiers contenant des données personnelles
et des identifiants appartenant à des utilisateurs de Kindle, qu'il prétend avoir piraté sur un serveur
Amazon. Il affirme également avoir informé Amazon avant de publier les données. La fuite n'a pas été
confirmée par Amazon et sa validité est également remise en cause par un chercheur qui a examiné les
dossiers.

Nous savons désormais avec certitude que la fuite de données révélée plus tôt cette année, sur les
terminaux de paiement de Wendy's, comprenait deux types de logiciels malveillants et a touché plus de
1 000 restaurants, soit plus du triple qu'initialement rapporté.
VULNÉRABILITÉS ET CORRECTIFS

Google a publié plus de 100 correctifs pour des vulnérabilités Android, dont une partie s'applique à tous
les appareils Android, tandis que la majorité ne s'applique qu'à des appareils avec des pilotes
spécifiques. Une vingtaine de vulnérabilités couvertes ont été jugées critiques.

Les appareils Android équipés de processeurs Qualcomm sont vulnérables à des attaques de brute force
sur leur mécanisme de chiffrement de disque. Qualcomm a été prévenu du problème, mais un correctif
pourrait nécessiter des modifications matérielles.

Plus de 120 modèles d'appareils D-Link différents, dont des routeurs, des caméras et autres, sont
vulnérables à une faille de débordement de pile présente dans leur micrologiciel. Un agresseur peut
exécuter du code malveillant sur le système en envoyant des commandes spécialement conçues à
distance. On estime que près de 400 000 appareils touchés sont actuellement en utilisation.
La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|2
4 - 10 juillet 2016
RAPPORTS ET MENACES

Des chercheurs de Check Point ont publié un outil de déchiffrement pour le logiciel rançonneur Jigsaw,
qui s'est illustré en supprimant les fichiers de la machine des utilisateurs en cas de non-paiement de la
rançon dans l'heure.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-ransom.Win32.Jigsaw).

Un récent rapport relie la disparition du kit d'exploitation de vulnérabilités Angler avec le déclin des
campagnes de publicité malveillantes. Un autre rapport établit une liaison entre la disparition du kit
d'exploitation de vulnérabilités Angler et les arrestations effectuées en Russie au mois de juin, en
rapport avec le cheval de Troie bancaire Lurk, ce qui montre la relation entre Lurk et d'autres logiciels
malveillants qui auraient disparus, au moins en partie, depuis les arrestations.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces.

Une nouvelle version du logiciel rançonneur CryptXXX présente plusieurs grandes différences dans son
comportement post-infection. Tout d'abord, les noms de fichiers ne sont plus modifiés par le logiciel
rançonneur, ce qui rend la détection du processus de chiffrement plus difficile. Enfin, des modifications
ont été apportées à la demande de rançon et sur le site de paiement.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.CryptXXX).

L'agence anticriminalité du Royaume-Uni a signalé que la cybercriminalité, comprenant l'utilisation
malveillante d'ordinateurs et la cyberfraude, comptait pour plus de la moitié de tous les crimes liés aux
entreprises en 2015.
Commentaires ou questions : [email protected]
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|3