SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
14 - 20 mars 2016
PRINCIPALES FAILLES ET ATTAQUES
 Le groupe de hackers NSHC a piraté une archive du parti nationaliste UDC, le plus grand parti de Suisse,
et a dérobé les données personnelles de plus de 50 000 adhérents.
 Environ six millions d'appareils mobiles iOS non-jailbreakés ont été infectés par un nouveau logiciel
malveillant baptisé « AceDeceiver », qui exploite des défauts de conception du logiciel de DRM d'Apple.
 Une campagne de publicité malveillante massive a récemment été découverte. Elle a été diffusée par de
grands éditeurs tels que bbc.com et msn.com, à l'aide du kit d'exploitation de vulnérabilités Angler.
La blade Check Point IPS offre une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ;
Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; URL de la page d'atterrissage du kit d'exploitation de vulnérabilités
Angler ; Modèles de page d'atterrissage du kit d'exploitation de vulnérabilités Angler).
 Les visiteurs de sites web d'actualités coréennes ont été redirigés vers le kit d'exploitation de
vulnérabilités Gongda, un kit relativement ancien qui exploite des vulnérabilités de 2010-2014 et diffuse
différents logiciels malveillants.
La blade Check Point IPS offre une protection contre toutes les exploitations connues de ces vulnérabilités
(Contournement de la politique du moteur de script Rhino des applets Java Oracle ; Dépassement de buffer MP4 externe Adobe Flash
Player (APSB11-21) ; Exécution de code à distance Oracle Java MBeanInstantiator.findClass ; Exécution de code à distance Microsoft
Windows OLE (MS14-064)).
 Une nouvelle campagne de phishing Torrentlocker cible des utilisateurs suédois et italiens, en imitant
PostNord, une entreprise de transport scandinave, et Enel, un producteur d'énergie italien.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace
(Trojan.Win32.TorrentLocker ; Operator.Torrentlocker ; Torrentlocker).
 Des chercheurs ont émis une mise en garde contre une nouvelle campagne de spam qui incite ses
victimes à télécharger JS.downloader en prétendant avoir des informations sur le virus Zika. Une fois les
victimes infectées, le téléchargeur tente de récupérer des logiciels malveillants supplémentaires.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
14 - 20 mars 2016
VULNÉRABILITÉS ET CORRECTIFS
 Une nouvelle exploitation de la vulnérabilité Stagefright de la bibliothèque multimédia d'Android a été
publiée. Surnommée Metaphor, elle permet à un agresseur de pirater des smartphones Android en
seulement quelques secondes, en incitant leurs utilisateurs à se rendre sur sa page web contenant un
fichier multimédia malveillant.
 Des chercheurs de l'Université John Hopkins ont exposé une faille de sécurité dans l'application Apple
iMessage, qui permettrait à un agresseur d'intercepter des images, des vidéos et d'autres fichiers
envoyés via ce service. Cependant, la faille ne permet pas le déchiffrement ni l'interception de messages
texte.
RAPPORTS ET MENACES
 Des chercheurs ont révélé que des pirates chinois utilisent des outils et des techniques précédemment
associés à des campagnes chinoises d'espionnage commanditées par le gouvernement, afin d'installer
des logiciels rançonneurs. Les pirates ont déjà réussi à infecter des machines d'une entreprise de
transport et d'une entreprise de technologie, toutes deux situées aux États-Unis.
 Une nouvelle variante du logiciel rançonneur TeslaCrypt a été découverte. TeslaCrypt 4.0 comprend des
améliorations de ses techniques de vol de données, un nouvel algorithme de chiffrement (RSA 4096) et
quelques nouvelles fonctionnalités supplémentaires. L'outil de récupération « TeslaDecoder » ne
fonctionne pas avec cette version de Teslacrypt pour le moment.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-
Ransom.Win32.TeslaCrypt ; Operator.Teslacrypt; Teslacrypt).
 Un nouveau cheval de Troie baptisé Thanatos est actuellement proposé sous forme de service. Fournit
par le kit d'exploitation de vulnérabilités Nuclear, il dispose d'un module AV qui analyse et supprime des
fichiers malveillants situés sur l'ordinateur des victimes. Outre le cheval de Troie, les pirates proposent
un logiciel rançonneur personnalisé et un hébergement renforcé.
Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Page d'atterrissage du kit
d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear ; Trojan.Win32.Alphabot).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 

Tendances (7)

Les virus
Les virusLes virus
Les virus
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 

En vedette

Fin stat 10 12 2010 fr
Fin stat 10 12 2010 frFin stat 10 12 2010 fr
Fin stat 10 12 2010 frFStat
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hackKyos
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien communAnDaolVras
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 

En vedette (7)

Fin stat 10 12 2010 fr
Fin stat 10 12 2010 frFin stat 10 12 2010 fr
Fin stat 10 12 2010 fr
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien commun
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 

Similaire à Rapport Threat Intelligence Check Point du 21 mars 2016

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 

Similaire à Rapport Threat Intelligence Check Point du 21 mars 2016 (20)

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 

Rapport Threat Intelligence Check Point du 21 mars 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 14 - 20 mars 2016 PRINCIPALES FAILLES ET ATTAQUES  Le groupe de hackers NSHC a piraté une archive du parti nationaliste UDC, le plus grand parti de Suisse, et a dérobé les données personnelles de plus de 50 000 adhérents.  Environ six millions d'appareils mobiles iOS non-jailbreakés ont été infectés par un nouveau logiciel malveillant baptisé « AceDeceiver », qui exploite des défauts de conception du logiciel de DRM d'Apple.  Une campagne de publicité malveillante massive a récemment été découverte. Elle a été diffusée par de grands éditeurs tels que bbc.com et msn.com, à l'aide du kit d'exploitation de vulnérabilités Angler. La blade Check Point IPS offre une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; URL de la page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Modèles de page d'atterrissage du kit d'exploitation de vulnérabilités Angler).  Les visiteurs de sites web d'actualités coréennes ont été redirigés vers le kit d'exploitation de vulnérabilités Gongda, un kit relativement ancien qui exploite des vulnérabilités de 2010-2014 et diffuse différents logiciels malveillants. La blade Check Point IPS offre une protection contre toutes les exploitations connues de ces vulnérabilités (Contournement de la politique du moteur de script Rhino des applets Java Oracle ; Dépassement de buffer MP4 externe Adobe Flash Player (APSB11-21) ; Exécution de code à distance Oracle Java MBeanInstantiator.findClass ; Exécution de code à distance Microsoft Windows OLE (MS14-064)).  Une nouvelle campagne de phishing Torrentlocker cible des utilisateurs suédois et italiens, en imitant PostNord, une entreprise de transport scandinave, et Enel, un producteur d'énergie italien. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Trojan.Win32.TorrentLocker ; Operator.Torrentlocker ; Torrentlocker).  Des chercheurs ont émis une mise en garde contre une nouvelle campagne de spam qui incite ses victimes à télécharger JS.downloader en prétendant avoir des informations sur le virus Zika. Une fois les victimes infectées, le téléchargeur tente de récupérer des logiciels malveillants supplémentaires. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 14 - 20 mars 2016 VULNÉRABILITÉS ET CORRECTIFS  Une nouvelle exploitation de la vulnérabilité Stagefright de la bibliothèque multimédia d'Android a été publiée. Surnommée Metaphor, elle permet à un agresseur de pirater des smartphones Android en seulement quelques secondes, en incitant leurs utilisateurs à se rendre sur sa page web contenant un fichier multimédia malveillant.  Des chercheurs de l'Université John Hopkins ont exposé une faille de sécurité dans l'application Apple iMessage, qui permettrait à un agresseur d'intercepter des images, des vidéos et d'autres fichiers envoyés via ce service. Cependant, la faille ne permet pas le déchiffrement ni l'interception de messages texte. RAPPORTS ET MENACES  Des chercheurs ont révélé que des pirates chinois utilisent des outils et des techniques précédemment associés à des campagnes chinoises d'espionnage commanditées par le gouvernement, afin d'installer des logiciels rançonneurs. Les pirates ont déjà réussi à infecter des machines d'une entreprise de transport et d'une entreprise de technologie, toutes deux situées aux États-Unis.  Une nouvelle variante du logiciel rançonneur TeslaCrypt a été découverte. TeslaCrypt 4.0 comprend des améliorations de ses techniques de vol de données, un nouvel algorithme de chiffrement (RSA 4096) et quelques nouvelles fonctionnalités supplémentaires. L'outil de récupération « TeslaDecoder » ne fonctionne pas avec cette version de Teslacrypt pour le moment. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan- Ransom.Win32.TeslaCrypt ; Operator.Teslacrypt; Teslacrypt).  Un nouveau cheval de Troie baptisé Thanatos est actuellement proposé sous forme de service. Fournit par le kit d'exploitation de vulnérabilités Nuclear, il dispose d'un module AV qui analyse et supprime des fichiers malveillants situés sur l'ordinateur des victimes. Outre le cheval de Troie, les pirates proposent un logiciel rançonneur personnalisé et un hébergement renforcé. Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear ; Trojan.Win32.Alphabot). Commentaires ou questions : info_fr@checkpoint.com