SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
7-13 novembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Environ 2,5 millions de livres sterling ont été dérobés sur 9 000 comptes suite à une cyberattaque
menée contre Tesco Bank au Royaume-Uni. Suite à l'attaque, la banque a suspendu toutes les
opérations de débit en ligne pendant un certain temps pour empêcher d'autres activités criminelles. Les
comptes concernés ont été remboursés, et les clients ont été invités à modifier leurs mots de passe et
faire attention à toute nouvelle tentative d'escroquerie qui pourrait les cibler à nouveau.
 Au moins cinq banques russes, dont la Sberbank appartenant à l'État et Alfa Bank, la plus grande banque
commerciale de Russie, ont été ciblées par une longue attaque DDoS pendant deux jours. L'attaque est
une nouvelle fois attribuée, au moins partiellement, au botnet Mirai.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Tentative de connexion sur
Telnet par mot de passe faible ; Tentative de connexion à un DVR générique avec ses identifiants par défaut ; Botnet.Win32.Mirai ;
Operator.Mirai).
 Les systèmes de chauffage central et d'eau chaude de deux immeubles en Finlande ont été ciblés par
une attaque DDoS, qui a exposé leurs occupants au froid hivernal finlandais pendant plus d'une semaine.
 Quatorze personnes soupçonnées de blanchir l'argent généré par les logiciels rançonneurs Dyre et
Dridex ont été arrêtées au Royaume-Uni.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Trojan-banker.Win32.Dridex ;
Operator.Dridex ; Trojan-banker.Win32.Dyre).
 Comprenant que les mots de passe faciles à deviner et que la réutilisation des mots de passe sont les
principales causes pouvant nuire à ses utilisateurs, Facebook s'est rendu sur le web profond pour
acheter des listes de noms d'utilisateur et de mots de passe dérobés à d'autres réseaux sociaux pour
établir des correspondances avec ceux de ses utilisateurs et améliorer leur sécurité.
 Yahoo a admis que certains de ses employés étaient au courant de la fuite de données de 2014 qui a
récemment été exposée, un mois après l'annonce de l'intention de Verizon d'acquérir Yahoo. Yahoo
reconnaît dans son rapport que Verizon pourrait ne plus souhaiter l'acquérir.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
7-13 novembre 2016
VULNÉRABILITÉS ET CORRECTIFS
 La toute dernière mise à jour d'OpenSSL inclut des correctifs pour trois vulnérabilités connues, dont
l'une (CVE-2016-7054) est considérée comme étant critique et pourrait conduire au malfonctionnement
d'OpenSSL en raison de connexions TLS sensibles à des attaques de déni de service.
La blade Check Point IPS offre une protection contre cette menace (Suite de codes ChaCha20_Poly1305 OpenSSL (CVE-2016-
7054)).
 Google a durci sa politique de navigation sécurisée en identifiant les récidivistes qui modifient leurs sites
web juste assez longtemps pour que l'avertissement de Google soit retiré, avant de réintroduire les
composants potentiellement dangereux.
RAPPORTS ET MENACES
 Un nouveau logiciel rançonneur ciblant des utilisateurs russes utilise le protocole de communication de
Telegram Messenger comme méthode de communication avec son serveur de commande et de
contrôle. C'est apparemment le premier logiciel rançonneur utilisant cette approche. Il a donc été
nommé « Telecrypt ».
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-Ransom.Win32.Telecrypt).
 Plusieurs nouvelles versions du logiciel rançonneur Cerber, de 4.1.0 à 4.1.5, ont été publiées au cours
des semaines récentes. Parmi les nouvelles fonctionnalités notables : l'affichage du numéro de version
dans la note de rançon, l'ajout d'une extension variable de 4 lettres aux fichiers chiffrés (4.1.0), et
l'utilisation de plusieurs plages IP pour la transmission des statistiques en UDP (4.1.4).
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.Cerber ;
Operator.Cerber).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueJohan Moreau
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 

Tendances (8)

Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 

En vedette

Introduction of Mirai Translate, Inc.
Introduction of Mirai Translate, Inc. Introduction of Mirai Translate, Inc.
Introduction of Mirai Translate, Inc. Osaka University
 
éTs françois coallier pdf
éTs   françois coallier pdféTs   françois coallier pdf
éTs françois coallier pdfColloqueRISQ
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
2016 01 démo technique FIC2016- Solution anti DDoS CYBLEX by ims networks
2016 01 démo technique FIC2016- Solution anti DDoS CYBLEX by ims networks2016 01 démo technique FIC2016- Solution anti DDoS CYBLEX by ims networks
2016 01 démo technique FIC2016- Solution anti DDoS CYBLEX by ims networksIMS NETWORKS
 
MIRAI: What is It, How Does it Work and Why Should I Care?
MIRAI: What is It, How Does it Work and Why Should I Care?MIRAI: What is It, How Does it Work and Why Should I Care?
MIRAI: What is It, How Does it Work and Why Should I Care?Memoori
 
Mirai botnet
Mirai botnetMirai botnet
Mirai botnetOWASP
 
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015provadys
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSJulien SIMON
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
 

En vedette (11)

Introduction of Mirai Translate, Inc.
Introduction of Mirai Translate, Inc. Introduction of Mirai Translate, Inc.
Introduction of Mirai Translate, Inc.
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
éTs françois coallier pdf
éTs   françois coallier pdféTs   françois coallier pdf
éTs françois coallier pdf
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
2016 01 démo technique FIC2016- Solution anti DDoS CYBLEX by ims networks
2016 01 démo technique FIC2016- Solution anti DDoS CYBLEX by ims networks2016 01 démo technique FIC2016- Solution anti DDoS CYBLEX by ims networks
2016 01 démo technique FIC2016- Solution anti DDoS CYBLEX by ims networks
 
Les attaques
Les attaquesLes attaques
Les attaques
 
MIRAI: What is It, How Does it Work and Why Should I Care?
MIRAI: What is It, How Does it Work and Why Should I Care?MIRAI: What is It, How Does it Work and Why Should I Care?
MIRAI: What is It, How Does it Work and Why Should I Care?
 
Mirai botnet
Mirai botnetMirai botnet
Mirai botnet
 
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOS
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 

Similaire à Rapport Threat Intelligence Check Point du 14 novembre 2016

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Serrerom
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceZaynebMessaoudi1
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 

Similaire à Rapport Threat Intelligence Check Point du 14 novembre 2016 (20)

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de service
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 

Rapport Threat Intelligence Check Point du 14 novembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 7-13 novembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Environ 2,5 millions de livres sterling ont été dérobés sur 9 000 comptes suite à une cyberattaque menée contre Tesco Bank au Royaume-Uni. Suite à l'attaque, la banque a suspendu toutes les opérations de débit en ligne pendant un certain temps pour empêcher d'autres activités criminelles. Les comptes concernés ont été remboursés, et les clients ont été invités à modifier leurs mots de passe et faire attention à toute nouvelle tentative d'escroquerie qui pourrait les cibler à nouveau.  Au moins cinq banques russes, dont la Sberbank appartenant à l'État et Alfa Bank, la plus grande banque commerciale de Russie, ont été ciblées par une longue attaque DDoS pendant deux jours. L'attaque est une nouvelle fois attribuée, au moins partiellement, au botnet Mirai. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Tentative de connexion sur Telnet par mot de passe faible ; Tentative de connexion à un DVR générique avec ses identifiants par défaut ; Botnet.Win32.Mirai ; Operator.Mirai).  Les systèmes de chauffage central et d'eau chaude de deux immeubles en Finlande ont été ciblés par une attaque DDoS, qui a exposé leurs occupants au froid hivernal finlandais pendant plus d'une semaine.  Quatorze personnes soupçonnées de blanchir l'argent généré par les logiciels rançonneurs Dyre et Dridex ont été arrêtées au Royaume-Uni. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Trojan-banker.Win32.Dridex ; Operator.Dridex ; Trojan-banker.Win32.Dyre).  Comprenant que les mots de passe faciles à deviner et que la réutilisation des mots de passe sont les principales causes pouvant nuire à ses utilisateurs, Facebook s'est rendu sur le web profond pour acheter des listes de noms d'utilisateur et de mots de passe dérobés à d'autres réseaux sociaux pour établir des correspondances avec ceux de ses utilisateurs et améliorer leur sécurité.  Yahoo a admis que certains de ses employés étaient au courant de la fuite de données de 2014 qui a récemment été exposée, un mois après l'annonce de l'intention de Verizon d'acquérir Yahoo. Yahoo reconnaît dans son rapport que Verizon pourrait ne plus souhaiter l'acquérir. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 7-13 novembre 2016 VULNÉRABILITÉS ET CORRECTIFS  La toute dernière mise à jour d'OpenSSL inclut des correctifs pour trois vulnérabilités connues, dont l'une (CVE-2016-7054) est considérée comme étant critique et pourrait conduire au malfonctionnement d'OpenSSL en raison de connexions TLS sensibles à des attaques de déni de service. La blade Check Point IPS offre une protection contre cette menace (Suite de codes ChaCha20_Poly1305 OpenSSL (CVE-2016- 7054)).  Google a durci sa politique de navigation sécurisée en identifiant les récidivistes qui modifient leurs sites web juste assez longtemps pour que l'avertissement de Google soit retiré, avant de réintroduire les composants potentiellement dangereux. RAPPORTS ET MENACES  Un nouveau logiciel rançonneur ciblant des utilisateurs russes utilise le protocole de communication de Telegram Messenger comme méthode de communication avec son serveur de commande et de contrôle. C'est apparemment le premier logiciel rançonneur utilisant cette approche. Il a donc été nommé « Telecrypt ». La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-Ransom.Win32.Telecrypt).  Plusieurs nouvelles versions du logiciel rançonneur Cerber, de 4.1.0 à 4.1.5, ont été publiées au cours des semaines récentes. Parmi les nouvelles fonctionnalités notables : l'affichage du numéro de version dans la note de rançon, l'ajout d'une extension variable de 4 lettres aux fichiers chiffrés (4.1.0), et l'utilisation de plusieurs plages IP pour la transmission des statistiques en UDP (4.1.4). Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.Cerber ; Operator.Cerber). Commentaires ou questions : info_fr@checkpoint.com