Word Template - Check Point France

Transcription

Word Template - Check Point France
14-20 novembre 2016
RAPPORT THREAT INTELLIGENCE
PRINCIPALES FAILLES ET ATTAQUES

Le compte Pinterest de Mark Zuckerberg a été compromis par une vulnérabilité dans Pinterest
découverte et exploitée par le groupe de pirates « OurMine ». Ce groupe vise les comptes de PDG
connus. C'est la deuxième fois que le groupe a réussi à compromettre le compte de Zuckerberg.

L'Université de l'État du Michigan a été victime d'une brèche de sécurité qui a compromis sa base de
données. Les agresseurs ont accédé aux dossiers de 400 000 étudiants, y compris à des informations
personnelles et confidentielles.

Le site populaire de rencontres, Adult Friend Finder, a subi une faille pour la seconde fois. Plus de
300 millions d'identifiants de compte ont été dérobés. Les agresseurs ont profité du chiffrage défaillant
des données confidentielles stockées dans la base de données du site.

Le groupe de cybercriminels Carbanak a lancé une nouvelle campagne de phishing contre le secteur de
l'hôtellerie et de la restauration. Les agresseurs envoient de faux emails contenant des pièces jointes
malveillantes conçues pour dérober des données confidentielles depuis les machines des victimes.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Fichiers Microsoft Office
contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ;
Trojan.Win32.Carbanak.*).

Un nouveau logiciel malveillant Android ressemblant à une mise à jour Android officielle, a été détecté
sur l'appareil d'un employé du gouvernement italien. Des chercheurs ont constaté que le logiciel
malveillant a été créé par Raxir, un développeur connu de logiciels de cybersurveillance situé à Naples.
On estime qu'il a été développé pour le bureau du procureur également situé à Naples.

Des études décrivent dans un nouveau document comment elles ont réussi à étudier le comportement
des utilisateurs finaux en matière de mots de passe. Les chercheurs ont utilisé un outil d'attaque par
dictionnaire comprenant des listes de mots de passe dérobés qui ont été publiées sur Internet après de
précédentes attaques.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
1
14-20 novembre 2016

Les données personnelles d'enfants stockées dans des lettres en ligne destinées au Père Noël russe ont
été dérobées et publiées sur 55 sites web.
VULNÉRABILITÉS ET CORRECTIFS

Un chercheur en sécurité a publié comment sa caméra de surveillance connectée à Internet avec le
routeur Raspberry Pi a été compromise en quelques minutes par le botnet Mirai. Le botnet Mirai infecte
les appareils connectés et est utilisé comme plate-forme de lancement d'attaques DDoS.
Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Tentative de connexion sur Telnet par
mot de passe faible ; Tentative de connexion à un DVR générique avec ses identifiants par défaut ; Botnet.Win32.Mirai ;
Operator.Mirai).

Des chercheurs ont découvert une nouvelle vulnérabilité dans le smartphone Android Studio G de BLU.
Les mises à jour automatiques du micrologiciel y sont livrées de manière non sécurisée. Des pirates
pourraient utiliser cette vulnérabilité comme porte de service pour dérober des informations
personnelles sur les smartphones de leurs victimes.
RAPPORTS ET MENACES

Une nouvelle campagne sur Facebook diffuse le logiciel rançonneur Locky via le téléchargeur Nemucod.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.Locky.* ;
Trojan-Downloader.Win32.Nemucod.*).

De faux site web proposant de fausses mises à jour de Flash Player ont été détectés. Le site est utilisé
pour la diffusion du logiciel rançonneur Locky. Lorsque des internautes naviguent sur le site web, un
téléchargeur Locky déguisé en fichier .exe de mise à jour Flash, est téléchargé sur la machine de la
victime.

Une nouvelle campagne de spam par email vise à répandre le logiciel rançonneur PCLock. PCLock repose
sur le logiciel rançonneur CryptoLocker bien connu et son téléchargeur est envoyé sous forme de fichier
archive joint à de faux emails.
La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.WinPlock.*).

La version Empire Pack du kit d'exploitation de vulnérabilités RIG-E est actuellement utilisée pour
diffuser le logiciel rançonneur PUCE.
Lorsqu'une victime se rend sur un site web compromis, un script malveillant est injecté pour tenter
d'exploiter les vulnérabilités des programmes existants de la victime. L'exploitation réussie des
vulnérabilités entraînera le téléchargement du programme malveillant CHIP.
La blade Check Point IPS offre une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités
RIG ; Redirection du kit d'exploitation de vulnérabilités RIG).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|2
Commentaires ou questions : [email protected]