SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
14-20 novembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Le compte Pinterest de Mark Zuckerberg a été compromis par une vulnérabilité dans Pinterest
découverte et exploitée par le groupe de pirates « OurMine ». Ce groupe vise les comptes de PDG
connus. C'est la deuxième fois que le groupe a réussi à compromettre le compte de Zuckerberg.
 L'Université de l'État du Michigan a été victime d'une brèche de sécurité qui a compromis sa base de
données. Les agresseurs ont accédé aux dossiers de 400 000 étudiants, y compris à des informations
personnelles et confidentielles.
 Le site populaire de rencontres, Adult Friend Finder, a subi une faille pour la seconde fois. Plus de
300 millions d'identifiants de compte ont été dérobés. Les agresseurs ont profité du chiffrage défaillant
des données confidentielles stockées dans la base de données du site.
 Le groupe de cybercriminels Carbanak a lancé une nouvelle campagne de phishing contre le secteur de
l'hôtellerie et de la restauration. Les agresseurs envoient de faux emails contenant des pièces jointes
malveillantes conçues pour dérober des données confidentielles depuis les machines des victimes.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Fichiers Microsoft Office
contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ;
Trojan.Win32.Carbanak.*).
 Un nouveau logiciel malveillant Android ressemblant à une mise à jour Android officielle, a été détecté
sur l'appareil d'un employé du gouvernement italien. Des chercheurs ont constaté que le logiciel
malveillant a été créé par Raxir, un développeur connu de logiciels de cybersurveillance situé à Naples.
On estime qu'il a été développé pour le bureau du procureur également situé à Naples.
 Des études décrivent dans un nouveau document comment elles ont réussi à étudier le comportement
des utilisateurs finaux en matière de mots de passe. Les chercheurs ont utilisé un outil d'attaque par
dictionnaire comprenant des listes de mots de passe dérobés qui ont été publiées sur Internet après de
précédentes attaques.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
14-20 novembre 2016
 Les données personnelles d'enfants stockées dans des lettres en ligne destinées au Père Noël russe ont
été dérobées et publiées sur 55 sites web.
VULNÉRABILITÉS ET CORRECTIFS
 Un chercheur en sécurité a publié comment sa caméra de surveillance connectée à Internet avec le
routeur Raspberry Pi a été compromise en quelques minutes par le botnet Mirai. Le botnet Mirai infecte
les appareils connectés et est utilisé comme plate-forme de lancement d'attaques DDoS.
Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Tentative de connexion sur Telnet par
mot de passe faible ; Tentative de connexion à un DVR générique avec ses identifiants par défaut ; Botnet.Win32.Mirai ;
Operator.Mirai).
 Des chercheurs ont découvert une nouvelle vulnérabilité dans le smartphone Android Studio G de BLU.
Les mises à jour automatiques du micrologiciel y sont livrées de manière non sécurisée. Des pirates
pourraient utiliser cette vulnérabilité comme porte de service pour dérober des informations
personnelles sur les smartphones de leurs victimes.
RAPPORTS ET MENACES
 Une nouvelle campagne sur Facebook diffuse le logiciel rançonneur Locky via le téléchargeur Nemucod.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.Locky.* ;
Trojan-Downloader.Win32.Nemucod.*).
 De faux site web proposant de fausses mises à jour de Flash Player ont été détectés. Le site est utilisé
pour la diffusion du logiciel rançonneur Locky. Lorsque des internautes naviguent sur le site web, un
téléchargeur Locky déguisé en fichier .exe de mise à jour Flash, est téléchargé sur la machine de la
victime.
 Une nouvelle campagne de spam par email vise à répandre le logiciel rançonneur PCLock. PCLock repose
sur le logiciel rançonneur CryptoLocker bien connu et son téléchargeur est envoyé sous forme de fichier
archive joint à de faux emails.
La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.WinPlock.*).
 La version Empire Pack du kit d'exploitation de vulnérabilités RIG-E est actuellement utilisée pour
diffuser le logiciel rançonneur PUCE.
Lorsqu'une victime se rend sur un site web compromis, un script malveillant est injecté pour tenter
d'exploiter les vulnérabilités des programmes existants de la victime. L'exploitation réussie des
vulnérabilités entraînera le téléchargement du programme malveillant CHIP.
La blade Check Point IPS offre une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités
RIG ; Redirection du kit d'exploitation de vulnérabilités RIG).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
Mohamed Aguezzar
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
Hai Nguyen
 

Tendances (20)

Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 

En vedette

En vedette (10)

Rwaq- منصة رواق
Rwaq- منصة رواق Rwaq- منصة رواق
Rwaq- منصة رواق
 
21 of the Weirdest thing people do when driving
21 of the Weirdest thing people do when driving21 of the Weirdest thing people do when driving
21 of the Weirdest thing people do when driving
 
21 of the most bizarre ingredients ever found in supplements
21 of the most bizarre ingredients ever found in supplements21 of the most bizarre ingredients ever found in supplements
21 of the most bizarre ingredients ever found in supplements
 
Teste de monografia iacuti
Teste de monografia iacutiTeste de monografia iacuti
Teste de monografia iacuti
 
Trabajo en clase 1
Trabajo en clase 1Trabajo en clase 1
Trabajo en clase 1
 
IV. La vérité derrière les illusions
IV. La vérité derrière les illusionsIV. La vérité derrière les illusions
IV. La vérité derrière les illusions
 
ELABE pour ATLANTICO Que reste-t-il du clivage Gauche Droite ?
ELABE pour ATLANTICO Que reste-t-il du clivage Gauche Droite ?ELABE pour ATLANTICO Que reste-t-il du clivage Gauche Droite ?
ELABE pour ATLANTICO Que reste-t-il du clivage Gauche Droite ?
 
Mf02
Mf02Mf02
Mf02
 
Think Cyber Think Resilience | William Barker | March 2016
Think Cyber Think Resilience | William Barker  | March 2016Think Cyber Think Resilience | William Barker  | March 2016
Think Cyber Think Resilience | William Barker | March 2016
 
Smart use of smart phone for the smart clinic - PCNI New Delhi, nov 2016
Smart use of smart phone for the smart clinic -  PCNI New Delhi, nov 2016Smart use of smart phone for the smart clinic -  PCNI New Delhi, nov 2016
Smart use of smart phone for the smart clinic - PCNI New Delhi, nov 2016
 

Similaire à Rapport Threat Intelligence Check Point du 21 novembre 2016

cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
Kira Dess
 

Similaire à Rapport Threat Intelligence Check Point du 21 novembre 2016 (17)

Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 

Rapport Threat Intelligence Check Point du 21 novembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 14-20 novembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Le compte Pinterest de Mark Zuckerberg a été compromis par une vulnérabilité dans Pinterest découverte et exploitée par le groupe de pirates « OurMine ». Ce groupe vise les comptes de PDG connus. C'est la deuxième fois que le groupe a réussi à compromettre le compte de Zuckerberg.  L'Université de l'État du Michigan a été victime d'une brèche de sécurité qui a compromis sa base de données. Les agresseurs ont accédé aux dossiers de 400 000 étudiants, y compris à des informations personnelles et confidentielles.  Le site populaire de rencontres, Adult Friend Finder, a subi une faille pour la seconde fois. Plus de 300 millions d'identifiants de compte ont été dérobés. Les agresseurs ont profité du chiffrage défaillant des données confidentielles stockées dans la base de données du site.  Le groupe de cybercriminels Carbanak a lancé une nouvelle campagne de phishing contre le secteur de l'hôtellerie et de la restauration. Les agresseurs envoient de faux emails contenant des pièces jointes malveillantes conçues pour dérober des données confidentielles depuis les machines des victimes. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Trojan.Win32.Carbanak.*).  Un nouveau logiciel malveillant Android ressemblant à une mise à jour Android officielle, a été détecté sur l'appareil d'un employé du gouvernement italien. Des chercheurs ont constaté que le logiciel malveillant a été créé par Raxir, un développeur connu de logiciels de cybersurveillance situé à Naples. On estime qu'il a été développé pour le bureau du procureur également situé à Naples.  Des études décrivent dans un nouveau document comment elles ont réussi à étudier le comportement des utilisateurs finaux en matière de mots de passe. Les chercheurs ont utilisé un outil d'attaque par dictionnaire comprenant des listes de mots de passe dérobés qui ont été publiées sur Internet après de précédentes attaques. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 14-20 novembre 2016  Les données personnelles d'enfants stockées dans des lettres en ligne destinées au Père Noël russe ont été dérobées et publiées sur 55 sites web. VULNÉRABILITÉS ET CORRECTIFS  Un chercheur en sécurité a publié comment sa caméra de surveillance connectée à Internet avec le routeur Raspberry Pi a été compromise en quelques minutes par le botnet Mirai. Le botnet Mirai infecte les appareils connectés et est utilisé comme plate-forme de lancement d'attaques DDoS. Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Tentative de connexion sur Telnet par mot de passe faible ; Tentative de connexion à un DVR générique avec ses identifiants par défaut ; Botnet.Win32.Mirai ; Operator.Mirai).  Des chercheurs ont découvert une nouvelle vulnérabilité dans le smartphone Android Studio G de BLU. Les mises à jour automatiques du micrologiciel y sont livrées de manière non sécurisée. Des pirates pourraient utiliser cette vulnérabilité comme porte de service pour dérober des informations personnelles sur les smartphones de leurs victimes. RAPPORTS ET MENACES  Une nouvelle campagne sur Facebook diffuse le logiciel rançonneur Locky via le téléchargeur Nemucod. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.Locky.* ; Trojan-Downloader.Win32.Nemucod.*).  De faux site web proposant de fausses mises à jour de Flash Player ont été détectés. Le site est utilisé pour la diffusion du logiciel rançonneur Locky. Lorsque des internautes naviguent sur le site web, un téléchargeur Locky déguisé en fichier .exe de mise à jour Flash, est téléchargé sur la machine de la victime.  Une nouvelle campagne de spam par email vise à répandre le logiciel rançonneur PCLock. PCLock repose sur le logiciel rançonneur CryptoLocker bien connu et son téléchargeur est envoyé sous forme de fichier archive joint à de faux emails. La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.WinPlock.*).  La version Empire Pack du kit d'exploitation de vulnérabilités RIG-E est actuellement utilisée pour diffuser le logiciel rançonneur PUCE. Lorsqu'une victime se rend sur un site web compromis, un script malveillant est injecté pour tenter d'exploiter les vulnérabilités des programmes existants de la victime. L'exploitation réussie des vulnérabilités entraînera le téléchargement du programme malveillant CHIP. La blade Check Point IPS offre une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités RIG ; Redirection du kit d'exploitation de vulnérabilités RIG). Commentaires ou questions : info_fr@checkpoint.com