Word Template - Check Point France
Transcription
Word Template - Check Point France
2 - 8 mai 2016 RAPPORT THREAT INTELLIGENCE PRINCIPALES FAILLES ET ATTAQUES Une campagne de cyberespionnage iranienne a été révélée au bout d'une décennie d'activité. Grâce à son logiciel espion indépendant appelé Infy, le groupe iranien s'est concentré sur le gouvernement iranien et des cibles de grande importance dans le monde entier. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Infy). Bozkurtlar, un groupe de pirates extrémistes turcs, a exploité une faille d'injection SQL pour prendre le contrôle de la base de données de la banque nationale du Qatar, et exposer 2 Go de données contenant des documents internes et des informations sur des clients. Dans le cadre de l'opération OpIcarus ciblant des institutions bancaires et financières dans le monde entier, un groupe de hacktivistes a fermé le site officiel de la banque centrale de Chypre à l'aide d'une attaque DDoS. Cette attaque a eu lieu à la suite d'une autre attaque contre la banque de Grèce, à l'aide de la même méthode. Des attaques similaires sont prévues contre d'autres banques. Une campagne de publicité malveillante a réussi à détourner deux stations de télévision affiliées à CBS, et rediriger les visiteurs peu méfiants vers la page d'atterrissage du kit d'exploitation de vulnérabilités Angler. Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler). Un jeune pirate russe surnommé « The Collector » a obtenu des identifiants pour les principaux services de messagerie, notamment le service russe mail.ru, soit un total de 1,17 milliards d'enregistrements. Le pirate a indiqué qu'il était prêt à se séparer des données pour la modique somme de moins de 1 dollar par enregistrement. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels 1 2 - 8 mai 2016 VULNÉRABILITÉS ET CORRECTIFS Plusieurs vulnérabilités dans ImageMagick, une bibliothèque couramment utilisée par des services web pour traiter des images, ont été publiées, dont certaines permettant l'exécution de code à distance. Ces vulnérabilités sont déjà exploitées. La blade Check Point IPS offre une protection contre l'exploitation de ces vulnérabilités (Code d'exécution à distance pour insuffisance de filtrage de caractères dans ImageMagick (CVE-2016-3714) ; Suppression de fichier non autorisée dans ImageMagick (CVE-2016-3715)). Cisco a publié des mises à jour de sécurité pour corriger des vulnérabilités dans plusieurs produits, dont l'une permettrait à un agresseur de prendre le contrôle à distance d'un système affecté (CVE-2016-1368, CVE-2016-1369, et CVE-2016-1387). OpenSSL a publié des correctifs de sécurité pour des vulnérabilités dans OpenSSL 1.0.1t et OpenSSL 1.0.2h. La blade Check Point IPS offrira une protection contre l'exploitation de ces vulnérabilités dans sa prochaine version. Le kit d'exploitation de vulnérabilités Angler, habituellement diffusé par des sites web compromis et des publicités malveillantes, a récemment utilisé des campagnes de spam, comportant des emails avec des liens malveillants. Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler). Un rapport analysant les exploitations de la vulnérabilité CVE-2015-2545 a été publié. Il précise que plusieurs agresseurs partagent vraisemblablement du code dans leurs attaques. La blade Check Point IPS offre une protection contre les exploitations de cette vulnérabilité (Exécution de code à distance dans un fichier Microsoft Office EPS malformé (MS15-099)). Une faille dans Qualcomm compromet les messages texte, l'historique des appels et d'autres données confidentielles des utilisateurs sur plusieurs modèles d'appareils sous Android (CVE-2016-2060). © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels |2 2 - 8 mai 2016 RAPPORTS ET MENACES Des chercheurs ont publié une analyse d'une variante nouvellement découverte de Fareit. Le cheval de Troie Fareit est conçu pour le vol de données confidentielles depuis différents logiciels utilisés sur une machine infectée. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-PSW.Win32.Fareit ; Trojan.Win32.Fareit). Une analyse décrivant le nouveau logiciel rançonneur AlphaLocker, a été rendue possible grâce à l'accès à ses fichiers de configuration et à son interface d'administration. Commentaires ou questions : [email protected] © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non -confidentiels |3