Rapport Threat Intelligence Check Point du 4 avril 2016

86 vues

Publié le

Les toutes dernières infos sur les nombreuses campagnes malware et un focus sur SideStepper, la vulnérabilité qui peut être utilisée pour installer des applications d'entreprise malveillantes sur des iPhone et des iPad managés par des solutions de MDM (gestion des appareils mobiles) !!

Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
86
Sur SlideShare
0
Issues des intégrations
0
Intégrations
31
Actions
Partages
0
Téléchargements
1
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Rapport Threat Intelligence Check Point du 4 avril 2016

  1. 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 28 mars - 3 avril 2016 PRINCIPALES FAILLES ET ATTAQUES  Le réseau du gouvernement hongrois a été ciblé par une cyberattaque massive provenant de l'extérieur du pays. Plus de 60 000 attaques enregistrées en une seule journée ont temporairement bloqué l'accès à plusieurs sites web, y compris le principal site web du gouvernement, le site web de l'Académie hongroise des sciences et d'autres sites.  Suite à la récente recrudescence des attaques de logiciels rançonneurs, dont notamment les campagnes de Locky, les attaques renouvelées sur des hôpitaux, et les nombreuses nouvelles familles de logiciels rançonneurs découvertes dernièrement (KimcilWare, Petya, PowerWare, Matkub et Samsam pour n'en citer que quelques-unes), le Département américain de la sécurité intérieure et le Centre canadien de réponse aux incidents informatiques ont émis une déclaration conjointe sur les dangers de ces menaces. Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre ces menaces.  L'équipe de renseignements sur les menaces de Check Point a exposé une campagne de publicité malveillante impliquant une ancienne version du serveur publicitaire Revive qui a été compromis par un agresseur redirigeant vers le kit d'exploitation de vulnérabilités Angler. Cette campagne infectait également les visiteurs de quelques dizaines de sites web avec le logiciel rançonneur TeslaCrypt. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Trojan-Ransom.Win32.TeslaCrypt ; Operator.Teslacrypt).  Un pirate a découvert environ 29 000 imprimantes non protégées dans des dizaines d'universités américaines, y compris Princeton, Brown, Yale, Berkeley et d'autres, et les a utilisé pour imprimer des messages racistes et antisémites. Cet événement sert de parfait exemple à un rapport récemment publié sur les défauts de sécurité de l'IoT (Internet des objets), dont les développeurs corrigent rarement les vulnérabilités découvertes. RAPPORT THREAT INTELLIGENCE
  2. 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 28 mars - 3 avril 2016  Un employé du fabricant de jouets pour enfants Mattel a été victime d'une campagne de phishing qui l'a conduit à transférer 3 millions de dollars à un fournisseur présumé en Chine. Heureusement, en raison d'un jour férié en Chine et grâce à l'assistance des autorités locales, le problème a été découvert à temps et résolu.  Selon Google, un million de comptes Gmail, appartenant principalement à des militants, des journalistes et des décideurs politiques, ont pu avoir été pris pour cible par des attaques commanditées par un État. VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs de Check Point ont annoncé SideStepper, une vulnérabilité qui peut être utilisée pour installer des applications d'entreprise malveillantes sur des iPhone et des iPad managés par des solutions de MDM (gestion des appareils mobiles). Les agresseurs peuvent détourner et imiter des commandes MDM sur les appareils iOS afin de contourner les mécanismes de protection implémentés dans iOS 9 destinés à protéger les utilisateurs contre l'installation d'applications d'entreprise malveillantes. Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.  Suite à la récente publication d'un « vaccin » contre les infections du logiciel rançonneur Locky, les auteurs du logiciel malveillant l'ont mis à jour afin de ne plus utiliser de clé de registre statique et rendre la protection obsolète. Le même chercheur a publié un nouveau vaccin dynamique qui devrait être en mesure de stopper les infections (au moins jusqu'à la prochaine version du logiciel malveillant). Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan-Ransom.Win32.Locky ; Operator.Locky).  TrueCaller, une application mobile populaire téléchargée plus de 100 millions de fois, a corrigé une vulnérabilité de fuite de données qui aurait permis à des pirates d'accéder à des informations personnelles et modifier la configuration de l'application sur les téléphones des utilisateurs.  Une vulnérabilité de dépassement d'entier permettant l'exécution de code (CVE-2016-2347) a été découverte dans Lhassa, un outil et une bibliothèque open source utilisés pour analyser et décompresser des archives LHA/LHZ. Des agresseurs pourraient exploiter cette vulnérabilité afin de cibler des utilisateurs individuels en leur faisant ouvrir des fichiers spécialement conçus, ou l'utiliser sur des systèmes d'analyse de pièces jointes entrantes et de fichiers téléchargés, et accéder à l'entreprise sans nécessité d'interaction avec les utilisateurs.
  3. 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 28 mars - 3 avril 2016 RAPPORTS ET MENACES  On estime que 700 millions de dossiers confidentiels ont été exposés en 2015 par des fuites de données ; les organismes gouvernementaux et les entreprises du secteur de la santé étant les principales cibles.  Check Point a publié une alerte concernant l'utilisation accrue de fichiers JavaScript dans des archives (zip/rar), dans le but d'échapper aux mécanismes de détection, en remplacement des fichiers de bureautique avec macros. La blade Check Point IPS offre une protection contre ce type de menace (Pièces jointes suspectes contenant du code JavaScript).  Plus de 100 applications de Google Play Store, qui ont été téléchargées plus de 3 millions de fois, contiennent des logiciels espions publicitaires. Ces applications sont de fausses versions de diverses applications populaires de retouche photo et de fond d'écran animé. Google a retiré ces applications de la boutique. Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace. Commentaires ou questions : info_fr@checkpoint.com

×