Bulletin du 12 Septembre

Transcription

Bulletin du 12 Septembre
5 - 11 septembre 2016
RAPPORT THREAT INTELLIGENCE
PRINCIPALES FAILLES ET ATTAQUES

Le chercheur Brian Krebs a découvert une attaque DDoS sous forme de service appelée vDOS et utilisée
contre des dizaines de milliers de sites web ces 2 dernières années. Son rapport identifie l'équipe de
pirates israéliens à l'origine des attaques, qui a été récemment arrêtée par la police israélienne. Suite à
ce rapport, le site web de Krebs a été victime d'une attaque DDoS contenant le message « godiefaggot »
dans chaque paquet.
Les Appliances Check Point DDoS Protector™ offrent une protection contre cette menace.

Près de 100 millions d'identifiants en clair ont été publiés suite à une faille en 2012 dans le portail
populaire russe Rambler.ru, appelé le « Yahoo russe ». Les données ont été divulguées par la même
personne qui a publié les données de la fuite Last.fm. Cette semaine, deux autres fuites majeures de
2012 ont été signalées, concernant 33 millions d'utilisateurs et de mots de passe du service de
messagerie instantanée QIP.RU et 800 000 comptes du forum d'un site pornographique.

Le troisième plus grand district scolaire de Caroline du Sud a payé une rançon de 9 000 € après une
attaque de logiciel rançonneur qui a compromis 80 % de ses serveurs. Deux institutions au Québec, un
conseil scolaire et un groupe de soutien pour les patients atteints de cancer, ont été infectées par le
logiciel rançonneur Locky (appelé Zepto). Les agresseurs ont exigé une rançon de 18 000 € afin de
restituer l'accès aux données.
Les blades Check Point IPS, Anti-Virus, Anti-Bot et SandBlast offrent une protection contre ces menaces (Pièces jointes
suspectes contenant du code JavaScript ; Locky ; Trojan-Ransom.Win32.Locky ; Operator.Locky).
VULNÉRABILITÉS ET CORRECTIFS

Parmi les correctifs de la dernière mise à jour de sécurité Android se trouve une vulnérabilité qui
permettrait à un agresseur d'exécuter du code à distance sur la machine en fournissant un fichier image
spécialement conçu, via certains réseaux sociaux ou applications de chat, sans intervention de la part
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
1
5 - 11 septembre 2016
des utilisateurs. La vulnérabilité, CVE-2016-3862, est due à la manière dont certaines applications
Android analysent les données Exif d'une image.

Google a corrigé les deux vulnérabilités Quadrooter restantes qui ont été découvertes par des
chercheurs Check Point, après que les premières vulnérabilités aient été corrigées en juillet et en août
dans Android. Les dernières vulnérabilités corrigées, CVE-2016-5340 et CVE-2016-2059, permettraientt
un accès root, et leur exploitation nécessiterait la réinstallation du micrologiciel pour désinfecter
l'appareil.
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.

WordPress a publié une nouvelle version (4.6.1), qui est une version de sécurité s'appliquant à toutes les
versions précédentes, et encourage fortement les utilisateurs à mettre immédiatement à jour leurs sites
web. Cette version corrige deux problèmes dans les anciennes versions : une vulnérabilité de traversée
de répertoire et une vulnérabilité XSS. US-CERT a également publié une annonce soulignant l'importance
de cette mise à jour.

À partir de janvier 2017, Google identifiera les sites dans Chrome comme étant non sécurisés s'ils
transmettent des mots de passe ou des informations de carte bancaire sans utiliser le protocole HTTPS.
Google compte étendre cet avertissement à tous les sites HTTP, et remplacer également l'icône « info »
blanche par une icône « avertissement » rouge.
RAPPORTS ET MENACES

Suite à la divulgation des vulnérabilités QuadRooter, une application d'analyse gratuite développée par
les chercheurs de Check Point a été proposée en téléchargement. Check Point a reçu près de 500 000
rapports d'analyse anonymes indiquant que près des deux tiers des appareils analysés ont été affectés
par au moins une des vulnérabilités. Les rapports ont également montré que la grande majorité des
utilisateurs ne possède pas le tout dernier correctif de sécurité Android, ce qui les rend vulnérables.
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.

Des chercheurs de Check Point ont découvert un nouveau logiciel malveillant Android baptisé CallJam.
Ce logiciel malveillant est caché à l'intérieur d'un jeu disponible dans Google Play depuis mai, qui a été
téléchargé entre 100 000 et 500 000 fois. CallJam comprend une fonctionnalité d'appel vers des
numéros surtaxés depuis l'appareil de la victime. L'application redirige également les victimes vers des
sites web malveillants qui génèrent des revenus frauduleux pour l'agresseur et affichent des publicités
frauduleuses sur ces sites web.
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|2
5 - 11 septembre 2016

Des chercheurs ont signalés que le mois d'août a vu un nombre record de nouvelles variantes de logiciels
malveillants parmi ces 12 derniers mois, pour atteindre 45,5 millions, ce qui est presque le triple du
niveau normal des mois précédents. Ils associent ce volume record à une augmentation de l'activité de
fraude au clic de la famille de logiciels malveillants Kovter.
La blade Check Point Anti-Virus offre une protection contre cette menace (Kovter ; Trojan.Win32.Kovter).
Commentaires ou questions : [email protected]
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|3

Documents pareils