SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
28 mars - 3 avril 2016
PRINCIPALES FAILLES ET ATTAQUES
 Le réseau du gouvernement hongrois a été ciblé par une cyberattaque massive provenant de l'extérieur
du pays. Plus de 60 000 attaques enregistrées en une seule journée ont temporairement bloqué l'accès à
plusieurs sites web, y compris le principal site web du gouvernement, le site web de l'Académie
hongroise des sciences et d'autres sites.
 Suite à la récente recrudescence des attaques de logiciels rançonneurs, dont notamment les campagnes
de Locky, les attaques renouvelées sur des hôpitaux, et les nombreuses nouvelles familles de logiciels
rançonneurs découvertes dernièrement (KimcilWare, Petya, PowerWare, Matkub et Samsam pour n'en
citer que quelques-unes), le Département américain de la sécurité intérieure et le Centre canadien de
réponse aux incidents informatiques ont émis une déclaration conjointe sur les dangers de ces menaces.
Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre ces menaces.
 L'équipe de renseignements sur les menaces de Check Point a exposé une campagne de publicité
malveillante impliquant une ancienne version du serveur publicitaire Revive qui a été compromis par un
agresseur redirigeant vers le kit d'exploitation de vulnérabilités Angler. Cette campagne infectait
également les visiteurs de quelques dizaines de sites web avec le logiciel rançonneur TeslaCrypt.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette
menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités
Angler ; Trojan-Ransom.Win32.TeslaCrypt ; Operator.Teslacrypt).
 Un pirate a découvert environ 29 000 imprimantes non protégées dans des dizaines d'universités
américaines, y compris Princeton, Brown, Yale, Berkeley et d'autres, et les a utilisé pour imprimer des
messages racistes et antisémites. Cet événement sert de parfait exemple à un rapport récemment
publié sur les défauts de sécurité de l'IoT (Internet des objets), dont les développeurs corrigent rarement
les vulnérabilités découvertes.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
28 mars - 3 avril 2016
 Un employé du fabricant de jouets pour enfants Mattel a été victime d'une campagne de phishing qui l'a
conduit à transférer 3 millions de dollars à un fournisseur présumé en Chine. Heureusement, en raison
d'un jour férié en Chine et grâce à l'assistance des autorités locales, le problème a été découvert à temps
et résolu.
 Selon Google, un million de comptes Gmail, appartenant principalement à des militants, des journalistes
et des décideurs politiques, ont pu avoir été pris pour cible par des attaques commanditées par un État.
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs de Check Point ont annoncé SideStepper, une vulnérabilité qui peut être utilisée pour
installer des applications d'entreprise malveillantes sur des iPhone et des iPad managés par des
solutions de MDM (gestion des appareils mobiles). Les agresseurs peuvent détourner et imiter des
commandes MDM sur les appareils iOS afin de contourner les mécanismes de protection implémentés
dans iOS 9 destinés à protéger les utilisateurs contre l'installation d'applications d'entreprise
malveillantes.
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.
 Suite à la récente publication d'un « vaccin » contre les infections du logiciel rançonneur Locky, les
auteurs du logiciel malveillant l'ont mis à jour afin de ne plus utiliser de clé de registre statique et rendre
la protection obsolète. Le même chercheur a publié un nouveau vaccin dynamique qui devrait être en
mesure de stopper les infections (au moins jusqu'à la prochaine version du logiciel malveillant).
Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace
(Trojan-Ransom.Win32.Locky ; Operator.Locky).
 TrueCaller, une application mobile populaire téléchargée plus de 100 millions de fois, a corrigé une
vulnérabilité de fuite de données qui aurait permis à des pirates d'accéder à des informations
personnelles et modifier la configuration de l'application sur les téléphones des utilisateurs.
 Une vulnérabilité de dépassement d'entier permettant l'exécution de code (CVE-2016-2347) a été
découverte dans Lhassa, un outil et une bibliothèque open source utilisés pour analyser et
décompresser des archives LHA/LHZ. Des agresseurs pourraient exploiter cette vulnérabilité afin de
cibler des utilisateurs individuels en leur faisant ouvrir des fichiers spécialement conçus, ou l'utiliser sur
des systèmes d'analyse de pièces jointes entrantes et de fichiers téléchargés, et accéder à l'entreprise
sans nécessité d'interaction avec les utilisateurs.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
28 mars - 3 avril 2016
RAPPORTS ET MENACES
 On estime que 700 millions de dossiers confidentiels ont été exposés en 2015 par des fuites de
données ; les organismes gouvernementaux et les entreprises du secteur de la santé étant les
principales cibles.
 Check Point a publié une alerte concernant l'utilisation accrue de fichiers JavaScript dans des archives
(zip/rar), dans le but d'échapper aux mécanismes de détection, en remplacement des fichiers de
bureautique avec macros.
La blade Check Point IPS offre une protection contre ce type de menace (Pièces jointes suspectes contenant du code
JavaScript).
 Plus de 100 applications de Google Play Store, qui ont été téléchargées plus de 3 millions de fois,
contiennent des logiciels espions publicitaires. Ces applications sont de fausses versions de diverses
applications populaires de retouche photo et de fond d'écran animé. Google a retiré ces applications de
la boutique.
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Tendances (11)

Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 

En vedette

Mi viografia
Mi viografiaMi viografia
Mi viografia
mumdo
 
Why You should Hire Me
Why You should Hire MeWhy You should Hire Me
Why You should Hire Me
Corey Vincent
 
Audio Book's front cover
Audio Book's front coverAudio Book's front cover
Audio Book's front cover
ATUL BHIDE
 

En vedette (13)

Mi viografia
Mi viografiaMi viografia
Mi viografia
 
Ficha 4 comunicacion
Ficha 4 comunicacionFicha 4 comunicacion
Ficha 4 comunicacion
 
Sandeep resume
Sandeep resumeSandeep resume
Sandeep resume
 
Why You should Hire Me
Why You should Hire MeWhy You should Hire Me
Why You should Hire Me
 
Lamborghini point
Lamborghini pointLamborghini point
Lamborghini point
 
Audio Book's front cover
Audio Book's front coverAudio Book's front cover
Audio Book's front cover
 
Cuento tutoria 2
Cuento tutoria 2Cuento tutoria 2
Cuento tutoria 2
 
10 23 sep to 6 oct 15
10 23 sep to 6 oct 1510 23 sep to 6 oct 15
10 23 sep to 6 oct 15
 
11 7-20 oct 15
11 7-20 oct 1511 7-20 oct 15
11 7-20 oct 15
 
Bab 2 understanding service consumer
Bab 2 understanding service consumerBab 2 understanding service consumer
Bab 2 understanding service consumer
 
TypeScript and SharePoint
TypeScript and SharePoint TypeScript and SharePoint
TypeScript and SharePoint
 
Lauréats Concours Talents 2015 organisé par BGE Flandre Création
Lauréats Concours Talents 2015 organisé par BGE Flandre CréationLauréats Concours Talents 2015 organisé par BGE Flandre Création
Lauréats Concours Talents 2015 organisé par BGE Flandre Création
 
Low cost housing construction
Low cost housing constructionLow cost housing construction
Low cost housing construction
 

Similaire à Rapport Threat Intelligence Check Point du 4 avril 2016

Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
niokho
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
Mohamed Aguezzar
 

Similaire à Rapport Threat Intelligence Check Point du 4 avril 2016 (20)

Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 

Rapport Threat Intelligence Check Point du 4 avril 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 28 mars - 3 avril 2016 PRINCIPALES FAILLES ET ATTAQUES  Le réseau du gouvernement hongrois a été ciblé par une cyberattaque massive provenant de l'extérieur du pays. Plus de 60 000 attaques enregistrées en une seule journée ont temporairement bloqué l'accès à plusieurs sites web, y compris le principal site web du gouvernement, le site web de l'Académie hongroise des sciences et d'autres sites.  Suite à la récente recrudescence des attaques de logiciels rançonneurs, dont notamment les campagnes de Locky, les attaques renouvelées sur des hôpitaux, et les nombreuses nouvelles familles de logiciels rançonneurs découvertes dernièrement (KimcilWare, Petya, PowerWare, Matkub et Samsam pour n'en citer que quelques-unes), le Département américain de la sécurité intérieure et le Centre canadien de réponse aux incidents informatiques ont émis une déclaration conjointe sur les dangers de ces menaces. Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre ces menaces.  L'équipe de renseignements sur les menaces de Check Point a exposé une campagne de publicité malveillante impliquant une ancienne version du serveur publicitaire Revive qui a été compromis par un agresseur redirigeant vers le kit d'exploitation de vulnérabilités Angler. Cette campagne infectait également les visiteurs de quelques dizaines de sites web avec le logiciel rançonneur TeslaCrypt. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Trojan-Ransom.Win32.TeslaCrypt ; Operator.Teslacrypt).  Un pirate a découvert environ 29 000 imprimantes non protégées dans des dizaines d'universités américaines, y compris Princeton, Brown, Yale, Berkeley et d'autres, et les a utilisé pour imprimer des messages racistes et antisémites. Cet événement sert de parfait exemple à un rapport récemment publié sur les défauts de sécurité de l'IoT (Internet des objets), dont les développeurs corrigent rarement les vulnérabilités découvertes. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 28 mars - 3 avril 2016  Un employé du fabricant de jouets pour enfants Mattel a été victime d'une campagne de phishing qui l'a conduit à transférer 3 millions de dollars à un fournisseur présumé en Chine. Heureusement, en raison d'un jour férié en Chine et grâce à l'assistance des autorités locales, le problème a été découvert à temps et résolu.  Selon Google, un million de comptes Gmail, appartenant principalement à des militants, des journalistes et des décideurs politiques, ont pu avoir été pris pour cible par des attaques commanditées par un État. VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs de Check Point ont annoncé SideStepper, une vulnérabilité qui peut être utilisée pour installer des applications d'entreprise malveillantes sur des iPhone et des iPad managés par des solutions de MDM (gestion des appareils mobiles). Les agresseurs peuvent détourner et imiter des commandes MDM sur les appareils iOS afin de contourner les mécanismes de protection implémentés dans iOS 9 destinés à protéger les utilisateurs contre l'installation d'applications d'entreprise malveillantes. Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.  Suite à la récente publication d'un « vaccin » contre les infections du logiciel rançonneur Locky, les auteurs du logiciel malveillant l'ont mis à jour afin de ne plus utiliser de clé de registre statique et rendre la protection obsolète. Le même chercheur a publié un nouveau vaccin dynamique qui devrait être en mesure de stopper les infections (au moins jusqu'à la prochaine version du logiciel malveillant). Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan-Ransom.Win32.Locky ; Operator.Locky).  TrueCaller, une application mobile populaire téléchargée plus de 100 millions de fois, a corrigé une vulnérabilité de fuite de données qui aurait permis à des pirates d'accéder à des informations personnelles et modifier la configuration de l'application sur les téléphones des utilisateurs.  Une vulnérabilité de dépassement d'entier permettant l'exécution de code (CVE-2016-2347) a été découverte dans Lhassa, un outil et une bibliothèque open source utilisés pour analyser et décompresser des archives LHA/LHZ. Des agresseurs pourraient exploiter cette vulnérabilité afin de cibler des utilisateurs individuels en leur faisant ouvrir des fichiers spécialement conçus, ou l'utiliser sur des systèmes d'analyse de pièces jointes entrantes et de fichiers téléchargés, et accéder à l'entreprise sans nécessité d'interaction avec les utilisateurs.
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 28 mars - 3 avril 2016 RAPPORTS ET MENACES  On estime que 700 millions de dossiers confidentiels ont été exposés en 2015 par des fuites de données ; les organismes gouvernementaux et les entreprises du secteur de la santé étant les principales cibles.  Check Point a publié une alerte concernant l'utilisation accrue de fichiers JavaScript dans des archives (zip/rar), dans le but d'échapper aux mécanismes de détection, en remplacement des fichiers de bureautique avec macros. La blade Check Point IPS offre une protection contre ce type de menace (Pièces jointes suspectes contenant du code JavaScript).  Plus de 100 applications de Google Play Store, qui ont été téléchargées plus de 3 millions de fois, contiennent des logiciels espions publicitaires. Ces applications sont de fausses versions de diverses applications populaires de retouche photo et de fond d'écran animé. Google a retiré ces applications de la boutique. Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace. Commentaires ou questions : info_fr@checkpoint.com