SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
3 - 9 octobre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Le service de musique en ligne populaire Spotify a annoncé qu'une petite quantité d'utilisateurs de sa
version gratuite pourrait avoir été exposée à des publicités malveillantes. Les agresseurs ont conçu les
publicités afin qu'elles soient lancées automatiquement par le navigateur sans que les utilisateurs
cliquent dessus.
 L'équipe de pirates brésiliens TeamXRat a mené des attaques par brute force sur des serveurs RDP afin
de diffuser le logiciel rançonneur qu'elle a mis au point. La campagne a ciblé des entreprises et des
hôpitaux au Brésil. Un outil de déchiffrement est disponible pour ce logiciel rançonneur.
 Une société de mobilier de jardin qui vend ses articles en ligne a été piratée. L'agresseur a piraté la
messagerie de l'entreprise et a réussi à envoyer des emails au nom de la société aux clients, en
remplacement les coordonnées bancaires par les siennes. Il a réussi à escroquer au moins un client, qui a
transféré de l'argent sur son compte bancaire.
 Le logiciel malveillant Magecart a ciblé plus de 100 sites de commerce électronique qui utilisent un CMS
pour gérer leurs contenus numériques. Le logiciel malveillant est un code JavaScript ajouté au code
source des sites compromis. Il utilise un enregistreur de frappe pour enregistrer ce que les utilisateurs
saisissent dans les champs du formulaire de la page de paiement lorsqu'ils terminent leurs achats sur les
sites.
 Le cheval de Troie bancaire Dridex utilise désormais deux nouvelles méthodes pour se répandre. La
première est une campagne de spam pour atteindre des victimes de serveurs de messagerie compromis.
La seconde utilise des emails protégés par mot de passe, ce qui empêche l'antivirus automatique
d'analyser les pièces jointes malveillantes.
Les blades Check Point Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan.Win32.Dridex.*).
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
3 - 9 octobre 2016
VULNÉRABILITÉS ET CORRECTIFS
 Une vulnérabilité a été signalée dans le logiciel open source BIND 9 chargé d'implémenter le protocole
DNS sur Internet. Cette vulnérabilité, baptisée CVE-2016-2776, peut provoquer un déni de service sur les
serveurs DNS en raison de l'impossibilité de transformer des messages en paquets.
La blade Check Point IPS offre une protection contre cette vulnérabilité (Déni de service de conversion de messages de
réponse dans BIND 9 sur serveurs DNS (CVE-2016-2776)).
Une nouvelle vulnérabilité a été découverte dans l'analyseur du format de fichier JPEG 2000 (CVE-2016-
8332). L'analyseur fait partie de la bibliothèque du codec open source OpenJPEG. Cette vulnérabilité
permettrait à un agresseur d'exécuter un code arbitraire à distance sur les systèmes affectés.
 Le Bulletin de sécurité Android d'octobre a été publié par Google. Il adresse notamment 15 problèmes
de sécurité graves et cinq vulnérabilités modérées dans les composants de base d'Android.
RAPPORTS ET MENACES
 Des données télémétriques recueillies en 2015 par les produits de sécurité de Symantec révèlent
qu'Istanbul, Ankara et Rome sont en tête du top 10 des villes les plus infectées par des bots.
 Un nouveau logiciel rançonneur a été découvert. Il se nomme Nagini, d'après le serpent de la saga Harry
Potter. La lettre de rançon, montrant une image de « celui qui ne doit pas être nommé », demande un
paiement par carte bancaire plutôt qu'un paiement typique en bitcoin.
 Des chercheurs ont réussi à déchiffrer le logiciel rançonneur Marsjoke en profitant d'une erreur
d'implémentation de son générateur de clé aléatoire.
La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.MarsJoke.A ; Trojan-
Ransom.Win32.MarsJoke.B).
 Le nouveau logiciel rançonneur Odin créé par les développeurs de Locky a été découvert. C'est en fait
une variante du même logiciel rançonneur, nommé d'après la nouvelle extension qu'il attribue aux
fichiers chiffrés.
Les blades Check Point IPS, Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Pièces jointes
suspectes contenant du code JavaScript ; Trojan-ransom.Win32.Locky.*.*).
 Deux citoyens moldaves ont été reconnus coupables au Royaume-Uni de blanchiment d'argent. Les deux
hommes faisaient partie de l'équipe Dridex. Ils ont eu accès à des comptes bancaires volés et ont
transféré de l'argent dérobé sur leurs propres comptes. L'argent a été utilisé pour acheter des produits
onéreux ou a permis de financer d'autres pirates.
La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan.Win32.Dridex.*).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Plus de Blandine Delaporte

Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 

Plus de Blandine Delaporte (20)

Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 

Rapport Threat Intelligence Check Point du 10 octobre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 3 - 9 octobre 2016 PRINCIPALES FAILLES ET ATTAQUES  Le service de musique en ligne populaire Spotify a annoncé qu'une petite quantité d'utilisateurs de sa version gratuite pourrait avoir été exposée à des publicités malveillantes. Les agresseurs ont conçu les publicités afin qu'elles soient lancées automatiquement par le navigateur sans que les utilisateurs cliquent dessus.  L'équipe de pirates brésiliens TeamXRat a mené des attaques par brute force sur des serveurs RDP afin de diffuser le logiciel rançonneur qu'elle a mis au point. La campagne a ciblé des entreprises et des hôpitaux au Brésil. Un outil de déchiffrement est disponible pour ce logiciel rançonneur.  Une société de mobilier de jardin qui vend ses articles en ligne a été piratée. L'agresseur a piraté la messagerie de l'entreprise et a réussi à envoyer des emails au nom de la société aux clients, en remplacement les coordonnées bancaires par les siennes. Il a réussi à escroquer au moins un client, qui a transféré de l'argent sur son compte bancaire.  Le logiciel malveillant Magecart a ciblé plus de 100 sites de commerce électronique qui utilisent un CMS pour gérer leurs contenus numériques. Le logiciel malveillant est un code JavaScript ajouté au code source des sites compromis. Il utilise un enregistreur de frappe pour enregistrer ce que les utilisateurs saisissent dans les champs du formulaire de la page de paiement lorsqu'ils terminent leurs achats sur les sites.  Le cheval de Troie bancaire Dridex utilise désormais deux nouvelles méthodes pour se répandre. La première est une campagne de spam pour atteindre des victimes de serveurs de messagerie compromis. La seconde utilise des emails protégés par mot de passe, ce qui empêche l'antivirus automatique d'analyser les pièces jointes malveillantes. Les blades Check Point Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan.Win32.Dridex.*). RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 3 - 9 octobre 2016 VULNÉRABILITÉS ET CORRECTIFS  Une vulnérabilité a été signalée dans le logiciel open source BIND 9 chargé d'implémenter le protocole DNS sur Internet. Cette vulnérabilité, baptisée CVE-2016-2776, peut provoquer un déni de service sur les serveurs DNS en raison de l'impossibilité de transformer des messages en paquets. La blade Check Point IPS offre une protection contre cette vulnérabilité (Déni de service de conversion de messages de réponse dans BIND 9 sur serveurs DNS (CVE-2016-2776)). Une nouvelle vulnérabilité a été découverte dans l'analyseur du format de fichier JPEG 2000 (CVE-2016- 8332). L'analyseur fait partie de la bibliothèque du codec open source OpenJPEG. Cette vulnérabilité permettrait à un agresseur d'exécuter un code arbitraire à distance sur les systèmes affectés.  Le Bulletin de sécurité Android d'octobre a été publié par Google. Il adresse notamment 15 problèmes de sécurité graves et cinq vulnérabilités modérées dans les composants de base d'Android. RAPPORTS ET MENACES  Des données télémétriques recueillies en 2015 par les produits de sécurité de Symantec révèlent qu'Istanbul, Ankara et Rome sont en tête du top 10 des villes les plus infectées par des bots.  Un nouveau logiciel rançonneur a été découvert. Il se nomme Nagini, d'après le serpent de la saga Harry Potter. La lettre de rançon, montrant une image de « celui qui ne doit pas être nommé », demande un paiement par carte bancaire plutôt qu'un paiement typique en bitcoin.  Des chercheurs ont réussi à déchiffrer le logiciel rançonneur Marsjoke en profitant d'une erreur d'implémentation de son générateur de clé aléatoire. La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.MarsJoke.A ; Trojan- Ransom.Win32.MarsJoke.B).  Le nouveau logiciel rançonneur Odin créé par les développeurs de Locky a été découvert. C'est en fait une variante du même logiciel rançonneur, nommé d'après la nouvelle extension qu'il attribue aux fichiers chiffrés. Les blades Check Point IPS, Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Pièces jointes suspectes contenant du code JavaScript ; Trojan-ransom.Win32.Locky.*.*).  Deux citoyens moldaves ont été reconnus coupables au Royaume-Uni de blanchiment d'argent. Les deux hommes faisaient partie de l'équipe Dridex. Ils ont eu accès à des comptes bancaires volés et ont transféré de l'argent dérobé sur leurs propres comptes. L'argent a été utilisé pour acheter des produits onéreux ou a permis de financer d'autres pirates. La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan.Win32.Dridex.*). Commentaires ou questions : info_fr@checkpoint.com