Word Template - Check Point France

Transcription

Word Template - Check Point France
5 - 11 décembre 2016
RAPPORT THREAT INTELLIGENCE
PRINCIPALES FAILLES ET ATTAQUES

Un nouveau rapport précise les activités d'une cyberplate-forme turque baptisée « Sledgehammer »
permettant à des pirates d'échanger des attaques DDoS menées sur des cibles politiques contre des
points. Les points gagnés sur la plate-forme permettent d'accéder à différents outils informatiques. La
plate-forme pourrait être parrainée par des États.
La blade Check Point IPS offre une protection contre cette menace (Déni de service de requêtes HTTP partielles).

Une nouvelle variante du logiciel rançonneur Petya, nommée Goldeneye, a été découverte. Le logiciel
malveillant se propage habituellement via des campagnes de spam, mais utilise actuellement des emails
de phishing en allemand prétendument envoyés par des demandeurs d'emploi et comportant des
fichiers Excel avec des macros malveillantes. La nouvelle variante commence par chiffrer des fichiers
système, puis tente de chiffrer la table de fichiers principale du disque dur.
Les blades Check Point IPS et SandBlast offrent une protection contre cette menace (Fichiers Microsoft Office contenant un
téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Fichiers Microsoft Excel
contenant des macros malveillantes).

La chaîne de restauration rapide KFC a informé les membres de son club de fidélité que les données
personnelles de quelques membres ont été compromises lors d'une faille de sécurité.

ThyssenKrupp, un conglomérat industriel allemand qui est l'un des plus grands fabricants d'acier au
monde, a admis avoir été victime d'espionnage industriel. Des secrets commerciaux critiques ont été
dérobés. La brèche découverte en avril semble être originaire d'Asie du Sud-Est.

August, un nouveau logiciel malveillant voleur de données, a frappé des détaillants lors de plusieurs
campagnes. Ce dernier cible les services clientèle et la direction, et se propage via des emails de phishing
comportant des documents joints malveillants.
Les blades Check Point IPS et SandBlast offrent une protection contre cette menace (Fichiers Microsoft Office contenant un
téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
1
5 - 11 décembre 2016

Le président américain Obama a donné l'ordre aux agences de renseignement d'examiner les
cyberattaques qui se sont déroulées au cours de la campagne présidentielle de 2016, suite aux soupçons
d'intervention de la Russie en faveur du candidat Trump.

Kagoya, un important prestataire de services d'hébergement au Japon, a été victime d'une fuite de
données dans laquelle les informations de vingt mille cartes bancaires ont été dérobées.

Health Solutions, un des plus grands laboratoires de diagnostic en Inde, a été victime d'une faille qui a
permis aux agresseurs d'accéder aux données de plus de 35 000 dossiers médicaux personnels.

La plate-forme de partage de vidéos Dailymotion a subi une faille en octobre qui a permis à un agresseur
d'atteindre les noms d'utilisateur et les adresses email d'environ 85 millions de comptes.
VULNÉRABILITÉS ET CORRECTIFS

Les développeurs du projet Linux Kernel ont publié un correctif adressant trois vulnérabilités liées au
noyau Linux, dont une vulnérabilité critique qui permettrait à un agresseur de prendre le contrôle du
noyau.

Google a publié deux correctifs pour Android la semaine dernière, adressant 74 vulnérabilités en tout,
dont 11 sont critiques et 33 sont graves.

Des chercheurs ont décrit deux vulnérabilités zero-day, découvertes deux ans auparavant dans les
caméras connectées de différents fabricants, permettant à des pirates d'en prendre le contrôle. Une
porte dérobée exploitable a également été découverte dans les caméras connectées de Sony utilisant la
technologie IPELA Engine, affectant 80 modèles différents et permettant à des agresseurs de prendre le
contrôle des appareils.
La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.

Yahoo a corrigé une vulnérabilité XSS dans le système de messagerie de ses utilisateurs. La vulnérabilité
permet à des pirates d'accéder facilement à tout email Yahoo appartenant à une victime.
RAPPORTS ET MENACES

Un nouveau logiciel rançonneur Popcorn Time a été découvert. Ce logiciel rançonneur, qui n'est en rien
lié à l'application Popcorn Time, permet aux victimes d'éviter le paiement de 1 bitcoin si elles conduisent
à l'infection réussie de deux autres victimes qui paient la rançon. La note de rançon indique que les
fonds perçus sont reversés pour de la nourriture, des médicaments et des abris, destinés aux familles
syriennes souffrant de la guerre.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-Ransom.Win32.Popcorntime).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|2
5 - 11 décembre 2016

Des chercheurs ont publié de nouveaux détails sur le bot Floki, une variante de Zeus ciblant le Brésil qui
est apparue en septembre 2016. Il utilise des techniques antidétection sophistiquées ainsi que le réseau
Tor pour communiquer.
La blade Check Point Anti-Virus offre une protection contre cette menace Trojan-banker.Win32.Floki).

Le kit d'exploitation de vulnérabilités Stegano, appelé Astrum, est diffusé via un code malveillant
JavaScript caché dans les pixels de campagnes de publicités malveillantes. Il redirige les utilisateurs vers
la page d'atterrissage du kit pour télécharger un cheval de Troie bancaire.

Une nouvelle étude démontre comment des agresseurs parviennent à facilement compromettre les
communications RF longue distance des défibrillateurs implantables, menaçant ainsi la vie des patients.
Commentaires ou questions : [email protected]
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|3