SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
19 - 25 décembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Des agresseurs ont piraté des comptes Groupon au Royaume-Uni, et les ont utilisés pour acheter des
produits coûteux et les envoyer à des mules, quelques jours avant Noël. Selon Groupon, les comptes ont
été piratés à l'aide de mots de passe obtenus via des brèches dans d'autres services Internet.
 Une nouvelle campagne de phishing, comprenant des documents malveillants en pièce jointe protégés
par mot de passe pour donner aux victimes un faux sentiment de sécurité, diffuse le logiciel rançonneur
Cerber et le cheval de Troie bancaire Gozi.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Gozi; Operator.Cerber).
 Ameriprise Financial, une société américaine de services financiers, a été victime d'une fuite de données
personnelles et bancaires d'environ 350 de ses clients. La brèche est due à un appareil de stockage non
sécurisé situé au domicile d'un collaborateur de la société.
 La capitale ukrainienne Kiev a été frappée par une coupure de courant le week-end dernier. Des
chercheurs en sécurité soupçonnent que des pirates sont à l'origine de l'incident. Dans un événement
similaire survenu vers Noël 2015, des agresseurs ont réussi à frapper les infrastructures énergétiques à
l'aide d'un logiciel malveillant appelé Black Energy, qui a provoqué des pannes.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Blackenergy).
 Une nouvelle famille de logiciels rançonneurs nommée DeriaLock a été découverte. Ce logiciel
malveillant bloque l'écran de ses victimes et exige le versement de 25 euros sur un compte Skype pour le
déverrouiller. Koolova, un nouveau logiciel rançonneur « éducatif » en cours de développement a été
découvert par des chercheurs. Ce logiciel rançonneur chiffre les fichiers de ses victimes et les déchiffre
moyennant la lecture d'articles de sécurité sur les logiciels rançonneurs.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
19 - 25 décembre 2016
 Une application mobile utilisée par plus de 9 000 militaires des unités d’artillerie de l’armée ukrainienne
a été piratée par un cheval de Troie, très probablement par le groupe de cybercriminalité russe « Fancy
Bear ». L'application, qui n'a pas été diffusée sur la boutique d'application de Google, a été infectée par
le kit d'accès à distance X-Agent.
 Un outil de tricherie pour CounterStrike, un jeu populaire sur ordinateur, est en fait un logiciel
malveillant déguisé. Le fichier malveillant écrase la première piste du disque dur des victimes et
empêche les ordinateurs de démarrer.
 Lynda, la plate-forme d'apprentissage en ligne de LinkedIn, a été victime d'une fuite des données
d'apprentissage de ses utilisateurs. Suite à la brèche, pour des raisons de sécurité, Lynda a réinitialisé les
mots de passe de 55 000 utilisateurs.
VULNÉRABILITÉS ET CORRECTIFS
 VMware a publié une mise à jour de sécurité corrigeant une vulnérabilité dans vSphere Hypervisor, qui
permettrait à des pirates de prendre le contrôle des machines ciblées.
 Cisco a publié une mise à jour de sécurité corrigeant une vulnérabilité critique dans la configuration de
Docker Engine dans CloudCenter Orchestrator. La vulnérabilité permettrait de charger des conteneurs
Docker avec des privilèges arbitraires et d'obtenir des privilèges root sur le CloudCenter Orchestrator
touchés.
 Une nouvelle étude décrit des vulnérabilités dans les systèmes de divertissement en vol de Panasonic
Avionics, qui permettraient à un agresseur d'en prendre le contrôle et de manipuler les données
fournies aux passagers.
 Siemens a publié une mise à jour de microgiciel adressant les vulnérabilités découvertes dans les
équipements de contrôle industriel Desigo PX. Les équipements sont utilisés pour superviser des
systèmes d'automatisation de bâtiments. Les vulnérabilités permettraient à un agresseur de récupérer
les clés HTTPS privées utilisées dans des serveurs web.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
19 - 25 décembre 2016
RAPPORTS ET MENACES
 Des chercheurs ont analysé une nouvelle technique de spam nommée Hailstorm. La technique consiste à
envoyer un volume élevé d'emails de spam à l'aide d'un grand nombre d'adresses IP expéditrices, dans
un très court laps de temps. Ce court laps de temps est problématique pour les défenses antispam, car il
est plus court que le délai nécessaire aux mises à jour.
 Une nouvelle étude présente une nouvelle version du cheval de Troie bancaire mobile Faketoken. Ce
logiciel malveillant est capable de mener des attaques contre plus de 2 000 applications financières, et
de chiffrer des fichiers à des fins de demande de rançon. Depuis son apparition en juillet, le cheval de
Troie a touché des milliers d'utilisateurs.
Les clients de Check Point Mobile Threat Prevention sont protégés contre cette menace.
 Le réseau de publicités frauduleuses Methbot parvient à dérober entre 3 et 5 millions d'euros par jour,
dans ce qui est considéré comme étant l'activité de fraude publicitaire la plus rentable de l'histoire,
selon une nouvelle étude. Le botnet génère environ 300 millions d'impressions vidéo par jour,
siphonnant ainsi des millions d’euros auprès des annonceurs. Son infrastructure comprend plus de
570 000 adresses IP dédiées et 800 à 1 200 serveurs, et utilise des mesures sophistiquées pour échapper
à toute détection.
 Un nouveau rapport décrit le logiciel malveillant Alice pour distributeurs de billets, actif depuis au moins
le mois d'octobre 2014. Ce logiciel malveillant déverrouille le panneau de commande du distributeur, et
permet le vol de l'argent qui y est stocké. L'infection du logiciel malveillant exige une intervention
physique sur le distributeur ou l'utilisation du réseau de son opérateur.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Serrerom
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 

Tendances (20)

Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 

Similaire à Rapport Threat Intelligence Check Point du 19 décembre 2016

Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 

Similaire à Rapport Threat Intelligence Check Point du 19 décembre 2016 (14)

Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 

Rapport Threat Intelligence Check Point du 19 décembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 19 - 25 décembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Des agresseurs ont piraté des comptes Groupon au Royaume-Uni, et les ont utilisés pour acheter des produits coûteux et les envoyer à des mules, quelques jours avant Noël. Selon Groupon, les comptes ont été piratés à l'aide de mots de passe obtenus via des brèches dans d'autres services Internet.  Une nouvelle campagne de phishing, comprenant des documents malveillants en pièce jointe protégés par mot de passe pour donner aux victimes un faux sentiment de sécurité, diffuse le logiciel rançonneur Cerber et le cheval de Troie bancaire Gozi. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Gozi; Operator.Cerber).  Ameriprise Financial, une société américaine de services financiers, a été victime d'une fuite de données personnelles et bancaires d'environ 350 de ses clients. La brèche est due à un appareil de stockage non sécurisé situé au domicile d'un collaborateur de la société.  La capitale ukrainienne Kiev a été frappée par une coupure de courant le week-end dernier. Des chercheurs en sécurité soupçonnent que des pirates sont à l'origine de l'incident. Dans un événement similaire survenu vers Noël 2015, des agresseurs ont réussi à frapper les infrastructures énergétiques à l'aide d'un logiciel malveillant appelé Black Energy, qui a provoqué des pannes. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Blackenergy).  Une nouvelle famille de logiciels rançonneurs nommée DeriaLock a été découverte. Ce logiciel malveillant bloque l'écran de ses victimes et exige le versement de 25 euros sur un compte Skype pour le déverrouiller. Koolova, un nouveau logiciel rançonneur « éducatif » en cours de développement a été découvert par des chercheurs. Ce logiciel rançonneur chiffre les fichiers de ses victimes et les déchiffre moyennant la lecture d'articles de sécurité sur les logiciels rançonneurs. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 19 - 25 décembre 2016  Une application mobile utilisée par plus de 9 000 militaires des unités d’artillerie de l’armée ukrainienne a été piratée par un cheval de Troie, très probablement par le groupe de cybercriminalité russe « Fancy Bear ». L'application, qui n'a pas été diffusée sur la boutique d'application de Google, a été infectée par le kit d'accès à distance X-Agent.  Un outil de tricherie pour CounterStrike, un jeu populaire sur ordinateur, est en fait un logiciel malveillant déguisé. Le fichier malveillant écrase la première piste du disque dur des victimes et empêche les ordinateurs de démarrer.  Lynda, la plate-forme d'apprentissage en ligne de LinkedIn, a été victime d'une fuite des données d'apprentissage de ses utilisateurs. Suite à la brèche, pour des raisons de sécurité, Lynda a réinitialisé les mots de passe de 55 000 utilisateurs. VULNÉRABILITÉS ET CORRECTIFS  VMware a publié une mise à jour de sécurité corrigeant une vulnérabilité dans vSphere Hypervisor, qui permettrait à des pirates de prendre le contrôle des machines ciblées.  Cisco a publié une mise à jour de sécurité corrigeant une vulnérabilité critique dans la configuration de Docker Engine dans CloudCenter Orchestrator. La vulnérabilité permettrait de charger des conteneurs Docker avec des privilèges arbitraires et d'obtenir des privilèges root sur le CloudCenter Orchestrator touchés.  Une nouvelle étude décrit des vulnérabilités dans les systèmes de divertissement en vol de Panasonic Avionics, qui permettraient à un agresseur d'en prendre le contrôle et de manipuler les données fournies aux passagers.  Siemens a publié une mise à jour de microgiciel adressant les vulnérabilités découvertes dans les équipements de contrôle industriel Desigo PX. Les équipements sont utilisés pour superviser des systèmes d'automatisation de bâtiments. Les vulnérabilités permettraient à un agresseur de récupérer les clés HTTPS privées utilisées dans des serveurs web.
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 19 - 25 décembre 2016 RAPPORTS ET MENACES  Des chercheurs ont analysé une nouvelle technique de spam nommée Hailstorm. La technique consiste à envoyer un volume élevé d'emails de spam à l'aide d'un grand nombre d'adresses IP expéditrices, dans un très court laps de temps. Ce court laps de temps est problématique pour les défenses antispam, car il est plus court que le délai nécessaire aux mises à jour.  Une nouvelle étude présente une nouvelle version du cheval de Troie bancaire mobile Faketoken. Ce logiciel malveillant est capable de mener des attaques contre plus de 2 000 applications financières, et de chiffrer des fichiers à des fins de demande de rançon. Depuis son apparition en juillet, le cheval de Troie a touché des milliers d'utilisateurs. Les clients de Check Point Mobile Threat Prevention sont protégés contre cette menace.  Le réseau de publicités frauduleuses Methbot parvient à dérober entre 3 et 5 millions d'euros par jour, dans ce qui est considéré comme étant l'activité de fraude publicitaire la plus rentable de l'histoire, selon une nouvelle étude. Le botnet génère environ 300 millions d'impressions vidéo par jour, siphonnant ainsi des millions d’euros auprès des annonceurs. Son infrastructure comprend plus de 570 000 adresses IP dédiées et 800 à 1 200 serveurs, et utilise des mesures sophistiquées pour échapper à toute détection.  Un nouveau rapport décrit le logiciel malveillant Alice pour distributeurs de billets, actif depuis au moins le mois d'octobre 2014. Ce logiciel malveillant déverrouille le panneau de commande du distributeur, et permet le vol de l'argent qui y est stocké. L'infection du logiciel malveillant exige une intervention physique sur le distributeur ou l'utilisation du réseau de son opérateur. Commentaires ou questions : info_fr@checkpoint.com