Word Template - Check Point France
Transcription
Word Template - Check Point France
25 avril - 1 mai 2016 RAPPORT THREAT INTELLIGENCE PRINCIPALES FAILLES ET ATTAQUES Des pirates sympathisants de Daech ont posté une liste de 43 noms et coordonnées de « personnes à abattre » liées à différents ministères du gouvernement américain, ainsi qu'une liste apparemment aléatoire de 3 600 personnes à New York. Le site web de Maisto, un fabricant américain connu de jouets, utilisant le serveur Microsoft IIS et une version obsolète du CMS Joomla, a été compromis par le kit d'exploitation de vulnérabilités Angler. Le site a diffusé le logiciel malveillant Bedep puis le logiciel rançonneur CryptXXX. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep ; Trojan-Ransom.Win32.CryptXXX). Dans le cadre de son opération OpAfrica contre la maltraitance et le travail des enfants, et la corruption dans les pays africains, le groupe de hacktivistes Anonymous a piraté le serveur du ministère des Affaires étrangères du Kenya, puis a dérobé 1 To de données et en a diffusé des portions dans le web profond, y compris des documents et des conversations par email sur des questions de sécurité et des accords commerciaux internationaux. Le réseau de Goldcorp, une entreprise canadienne d'exploitation aurifère, a été piraté. Les pirates ont publié environ 15 Go de données confidentielles de la société, y compris des informations de paie et de budget, des répertoires d'employés et des photos numérisées de passeports, des informations réseau et des procédures de reprise sur incident. Des cybercriminels, se faisant passer pour un groupe d'attaques DDoS connu appelé « Armada Collective », ont contacté des centaines d'entreprises pour exiger un paiement en Bitcoins afin d'éviter une attaque DDoS. À ce jour, aucune attaque n'a été enregistrée, ce qui sous-entend qu'il s'agissait de fausses menaces. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels 1 25 avril - 1 mai 2016 Moins de deux semaines après sa précédente version, une nouvelle version du logiciel rançonneur TeslaCrypt a vu le jour. Elle comprend une nouvelle demande de rançon ainsi que quelques modifications et optimisations techniques. Un logiciel malveillant pour appareils sous Android, nommé Cyber.Police, a été diffusé par un kit exploitant la vulnérabilité « Towelroot » de 2014, ainsi qu'une autre vulnérabilité révélée par la fuite de Hacking Team. Un nouveau logiciel rançonneur, nommé TrueCrypter, comprend une option de paiement en cartescadeaux Amazon en plus de l'option Bitcoin habituelle. Cette variante contient cependant un bug (ou une fonctionnalité ?) permettant aux victimes de déchiffrer leurs fichiers simplement en cliquant sur le bouton « payer ». Plusieurs nouvelles familles de logiciels rançonneurs récemment découvertes comprennent CryptFIle2, qui ne dispose pas d'un système de paiement organisé ni de service de déchiffrement, BrLock, un verrouilleur d'écran ciblant principalement des utilisateurs russes et exigeant seulement 1 000 roubles (13 euros), et MM Locker, qui comprend une très longue note de rançon et qui ajoute l'extension « .locked » aux fichiers chiffrés. VULNÉRABILITÉS ET CORRECTIFS Des chercheurs de l'Université de Santa Barbara ont découvert une vulnérabilité dans Waze permettant à des pirates de créer des milliers de « conducteurs fantômes » pouvant être utilisés pour surveiller et suivre les conducteurs autour d'eux en temps réel. Waze a émis une déclaration expliquant certaines idées erronées au sujet de cette étude. Deux chercheurs en sécurité ont découvert une vulnérabilité de contournement d'authentification dans Office 365, qui permettrait à un agresseur possédant un domaine hébergé sur la plate-forme Office 365 de pirater toute autre entreprise ayant une plate-forme similaire, en ajoutant simplement un compte de messagerie de l'entreprise ciblée. Microsoft a publié un correctif quelques heures après avoir été avisé et travaille sur une solution permanente. Une exploitation de la récente vulnérabilité Microsoft Windows (CVE-2016-0018) signalée et corrigée a été démontrée par les chercheurs qui l'ont découverte, à l'aide d'un objet OLE incorporé dans des fichiers Word ou RTF et permettant l'exécution de code arbitraire via une fausse DLL, même sans interaction de la part des utilisateurs. La blade Check Point IPS offre une protection contre cette vulnérabilité (Exécution de code à distance de chargement de DLL Microsoft Windows (MS16-007 : CVE-2016-0018)). © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels |2 25 avril - 1 mai 2016 Une nouvelle vulnérabilité du framework d'applications web Struts 2 d'Apache a été révélée. Elle permet l'exécution de code à distance et est déjà en cours d'exploitation. La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance de méthode dynamique dans Struts (CVE-2016-3081)). RAPPORTS ET MENACES Deux nouveaux services sont en mesure d'aider les victimes de logiciels rançonneurs : un site web identifiant plus de 60 familles de logiciels rançonneurs selon la note de rançon ou un échantillon de fichier chiffré, et un outil de déchiffrement pour les familles Rannoh, AutoIt, Fury, Crybola, Cryakl et CryptXXX. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre les variantes connues de ces menaces. Après des années de conjectures, l'entrepreneur australien Craig Wright s'est déclaré comme étant le créateur du Bitcoin, en montrant notamment des Bitcoins ne pouvant être détenus que par leur créateur. Sa déclaration a également été confirmée par d'autres membres de l'équipe de développement et la communauté Bitcoin. Commentaires ou questions : [email protected] © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels |3