Word Template - Check Point France

Transcription

Word Template - Check Point France
2 - 8 mai 2016
RAPPORT THREAT INTELLIGENCE
PRINCIPALES FAILLES ET ATTAQUES

Une campagne de cyberespionnage iranienne a été révélée au bout d'une décennie d'activité. Grâce à
son logiciel espion indépendant appelé Infy, le groupe iranien s'est concentré sur le gouvernement
iranien et des cibles de grande importance dans le monde entier.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Infy).

Bozkurtlar, un groupe de pirates extrémistes turcs, a exploité une faille d'injection SQL pour prendre le
contrôle de la base de données de la banque nationale du Qatar, et exposer 2 Go de données contenant
des documents internes et des informations sur des clients.

Dans le cadre de l'opération OpIcarus ciblant des institutions bancaires et financières dans le monde
entier, un groupe de hacktivistes a fermé le site officiel de la banque centrale de Chypre à l'aide d'une
attaque DDoS. Cette attaque a eu lieu à la suite d'une autre attaque contre la banque de Grèce, à l'aide
de la même méthode. Des attaques similaires sont prévues contre d'autres banques.

Une campagne de publicité malveillante a réussi à détourner deux stations de télévision affiliées à CBS,
et rediriger les visiteurs peu méfiants vers la page d'atterrissage du kit d'exploitation de vulnérabilités
Angler.
Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Redirection du kit d'exploitation de
vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler).

Un jeune pirate russe surnommé « The Collector » a obtenu des identifiants pour les principaux services
de messagerie, notamment le service russe mail.ru, soit un total de 1,17 milliards d'enregistrements. Le
pirate a indiqué qu'il était prêt à se séparer des données pour la modique somme de moins de 1 dollar
par enregistrement.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
1
2 - 8 mai 2016
VULNÉRABILITÉS ET CORRECTIFS

Plusieurs vulnérabilités dans ImageMagick, une bibliothèque couramment utilisée par des services web
pour traiter des images, ont été publiées, dont certaines permettant l'exécution de code à distance. Ces
vulnérabilités sont déjà exploitées.
La blade Check Point IPS offre une protection contre l'exploitation de ces vulnérabilités (Code d'exécution à distance pour
insuffisance de filtrage de caractères dans ImageMagick (CVE-2016-3714) ; Suppression de fichier non autorisée dans ImageMagick
(CVE-2016-3715)).

Cisco a publié des mises à jour de sécurité pour corriger des vulnérabilités dans plusieurs produits, dont
l'une permettrait à un agresseur de prendre le contrôle à distance d'un système affecté (CVE-2016-1368,
CVE-2016-1369, et CVE-2016-1387).

OpenSSL a publié des correctifs de sécurité pour des vulnérabilités dans OpenSSL 1.0.1t et OpenSSL
1.0.2h.
La blade Check Point IPS offrira une protection contre l'exploitation de ces vulnérabilités dans sa prochaine version.

Le kit d'exploitation de vulnérabilités Angler, habituellement diffusé par des sites web compromis et des
publicités malveillantes, a récemment utilisé des campagnes de spam, comportant des emails avec des
liens malveillants.
Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Redirection du kit d'exploitation de
vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler).

Un rapport analysant les exploitations de la vulnérabilité CVE-2015-2545 a été publié. Il précise que
plusieurs agresseurs partagent vraisemblablement du code dans leurs attaques.
La blade Check Point IPS offre une protection contre les exploitations de cette vulnérabilité (Exécution de code à distance
dans un fichier Microsoft Office EPS malformé (MS15-099)).

Une faille dans Qualcomm compromet les messages texte, l'historique des appels et d'autres données
confidentielles des utilisateurs sur plusieurs modèles d'appareils sous Android (CVE-2016-2060).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|2
2 - 8 mai 2016
RAPPORTS ET MENACES

Des chercheurs ont publié une analyse d'une variante nouvellement découverte de Fareit. Le cheval de
Troie Fareit est conçu pour le vol de données confidentielles depuis différents logiciels utilisés sur une
machine infectée.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-PSW.Win32.Fareit ;
Trojan.Win32.Fareit).

Une analyse décrivant le nouveau logiciel rançonneur AlphaLocker, a été rendue possible grâce à l'accès
à ses fichiers de configuration et à son interface d'administration.
Commentaires ou questions : [email protected]
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels
|3

Documents pareils