SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
4 - 10 AVRIL 2015
PRINCIPALES FAILLES ET ATTAQUES
 Quelques 11,5 millions de documents et 2,6 téraoctets de données confidentielles du cabinet juridique
Mossack Fonseca, basé à Panama et impliqué dans des affaires d'évasion fiscale, ont été publiés.
Appelée « Panama Papers », c'est la plus importante fuite de données au monde. Une étude récente
estime que le site web du cabinet a été piraté via une version vulnérable du plug-in WordPress
Revolution Slider utilisé sur le site.
 Un site web chinois de loterie a été victime d'une attaque DDoS majeure lancée par le botnet Nitol.
L'attaque, de près de près de 8,7 Gbps de trafic au niveau de la couche applicative, est considérée
comme étant l'un des assauts les plus intenses de ce type jamais observé.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace
(Trojan-DDoS.Win32.Nitol ; Operator.Nitol ; Trojan.Win32.Nitol).
 Des chercheurs ont exposé une vaste campagne de phishing ciblant des cadres et des employés de haut
niveau d'entreprises du secteur financier aux États-Unis, au Royaume-Uni et en Australie. La campagne,
menée par le groupe TA530, repose sur des emails contenant des informations personnelles des
victimes dans le corps du message et la pièce-jointe.
 Des responsables du FBI ont publié une mise en garde contre des messages ciblant les employés des
services de gestion financière des petites comme des grandes entreprises. Les messages observés
reproduisaient des emails des entreprises ou présentaient des contenus personnalisés. Plus de
17 000 victimes ont déjà été signalées.
 Une base de données contenant des informations confidentielles sur environ 50 millions de citoyens
turcs a été publiée par un pirate inconnu. Pour l'instant, il est difficile de savoir si l'ensemble des
données a été obtenu en une seule opération, ce qui en fait l'une des plus grandes fuites de données
jamais observées, ou s'il résulte de plusieurs fuites comme l'affirme le gouvernement turc.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
2
4 - 10 avril 2016
 Des employés de Qihoo 360, une entreprise chinoise de sécurité Internet et de jeux mobiles, ont été
soudoyés par des cybercriminels pour intégrer des logiciels malveillants parmi les applications légitimes
validées par les produits antivirus de l'entreprise.
VULNÉRABILITÉS ET CORRECTIFS
 Adobe a corrigé une vulnérabilité critique existant dans les versions 21.0.0.197 et antérieures de Flash
Player pour Windows, Macintosh, Linux et Chrome OS (CVE-2016-1019). La vulnérabilité a déjà été
activement exploitée par le kit d'exploitation de vulnérabilités Magnitude.
La blade Check Point IPS offre une protection contre l'exploitation de cette vulnérabilité (Exécution de code à distance dans
Adobe Flash Player (APSA16-01 : CVE-2016-1019) ; Page d'atterrissage du kit d'exploitation de vulnérabilités Magnitude).
 Une vulnérabilité nommée « Partage sournois » a été découverte dans le mécanisme de partage de
contenus de plusieurs grandes applications de messagerie sur Android, telles que Telegram et AOSP de
Google. La vulnérabilité permettrait une élévation de privilèges et des fuites de données, y compris la
fuite des clés privées stockées par les applications de messagerie chiffrées.
 Le modem Motorola SURFboard SB6141, utilisé par des millions de foyers aux États-Unis, comprend une
faille qui permettrait à un agresseur ayant accès au réseau de réinitialiser l'appareil à distance, et de
réinitialiser les paramètres du FAI pour empêcher les victimes d'accéder à Internet.
 La base de données de vulnérabilités open source (OSVDB) a annoncé sa fermeture définitive en raison
d'un manque de soutien pour continuer le projet.
RAPPORTS ET MENACES
 Des chercheurs ont réussi à obtenir un accès à l'un des panneaux de commande et de contrôle du cheval
de Troie bancaire Dridex, fonctionnant sur une version plus ancienne de l'infrastructure de Dridex, et ont
révélé que l'infrastructure du logiciel malveillant est également utilisée pour diffuser le logiciel
rançonneur Locky.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Trojan-Banker.Win32.Dridex ;
Operator.Dridex ; Dridex ; Trojan-Ransom.Win32.Locky ; Operator.Locky ; Locky).
 Des chercheurs de Check Point ont étudié le logiciel rançonneur Locky et ont récemment observé
plusieurs changements dans les méthodes de communication C2 du logiciel malveillant. Locky est
désormais également diffusé par le kit d'exploitation de vulnérabilités Nuclear ; en plus d'être diffusé par
email.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Page d'atterrissage du kit
d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear ; Trojan-Ransom.Win32.Locky ;
Operator.Locky ; Locky).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Serrerom
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureSociété Tripalio
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 

Tendances (20)

Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 

En vedette

EMBERS at 4 years: Experiences operating an Open Source Indicators Forecastin...
EMBERS at 4 years: Experiences operating an Open Source Indicators Forecastin...EMBERS at 4 years: Experiences operating an Open Source Indicators Forecastin...
EMBERS at 4 years: Experiences operating an Open Source Indicators Forecastin...Parang Saraf
 
Biografia de pedro pablo leon jaramillo
Biografia de pedro pablo leon jaramilloBiografia de pedro pablo leon jaramillo
Biografia de pedro pablo leon jaramilloxus lozano
 
Plaiaundi Razones para implantar TICS e ITS.
Plaiaundi Razones para implantar TICS e ITS.Plaiaundi Razones para implantar TICS e ITS.
Plaiaundi Razones para implantar TICS e ITS.Iñaki Cejudo
 
Riu Sec, 7 - Setembre 1981
Riu Sec, 7 - Setembre 1981Riu Sec, 7 - Setembre 1981
Riu Sec, 7 - Setembre 1981Arxiu Xane
 
Ruego 2015 05 socavones mitja galta
Ruego 2015 05 socavones mitja galtaRuego 2015 05 socavones mitja galta
Ruego 2015 05 socavones mitja galtaUPyDNovelda
 
0904 Sigob Transdoc Esp
0904 Sigob Transdoc Esp0904 Sigob Transdoc Esp
0904 Sigob Transdoc EspSIGOB
 
Interaction Implementation
Interaction ImplementationInteraction Implementation
Interaction ImplementationRemy Sharp
 
Eventi 2012 numero di gennaio
Eventi 2012 numero di gennaioEventi 2012 numero di gennaio
Eventi 2012 numero di gennaioeventiFFF
 
Ehab Youssrey Abas curriculum vitae
Ehab Youssrey Abas curriculum vitaeEhab Youssrey Abas curriculum vitae
Ehab Youssrey Abas curriculum vitaeEhab Youssrey
 
Automate blog distribution with rss to-email for marketo
Automate blog distribution with rss to-email for marketoAutomate blog distribution with rss to-email for marketo
Automate blog distribution with rss to-email for marketoPerkuto
 
About ATG Execution
About ATG ExecutionAbout ATG Execution
About ATG ExecutionMike Schmid
 
Failure to Act: The economic impact of current Investment Trends in surface ...
Failure to Act:  The economic impact of current Investment Trends in surface ...Failure to Act:  The economic impact of current Investment Trends in surface ...
Failure to Act: The economic impact of current Investment Trends in surface ...Ports-To-Plains Blog
 
UNA EXPOSICIÓN PERMANENTE RECUERDA DESDE HOY EN EL MUSEO AERONÁUTICO LA MEMOR...
UNA EXPOSICIÓN PERMANENTE RECUERDA DESDE HOY EN EL MUSEO AERONÁUTICO LA MEMOR...UNA EXPOSICIÓN PERMANENTE RECUERDA DESDE HOY EN EL MUSEO AERONÁUTICO LA MEMOR...
UNA EXPOSICIÓN PERMANENTE RECUERDA DESDE HOY EN EL MUSEO AERONÁUTICO LA MEMOR...Ayuntamiento de Málaga
 
Campaña de educación para la salud; Folleto Julio - agosto 2014 Shaklee
Campaña de educación para la salud;  Folleto Julio - agosto 2014 Shaklee Campaña de educación para la salud;  Folleto Julio - agosto 2014 Shaklee
Campaña de educación para la salud; Folleto Julio - agosto 2014 Shaklee Carlos Bonilla
 
Antivitus de la informática
Antivitus de la informáticaAntivitus de la informática
Antivitus de la informáticaDANIELA200012
 
Lets trade!
Lets trade!  Lets trade!
Lets trade! msladuke
 
Solucion a las tareas
Solucion a las tareasSolucion a las tareas
Solucion a las tareasjsaavto_73
 

En vedette (20)

EMBERS at 4 years: Experiences operating an Open Source Indicators Forecastin...
EMBERS at 4 years: Experiences operating an Open Source Indicators Forecastin...EMBERS at 4 years: Experiences operating an Open Source Indicators Forecastin...
EMBERS at 4 years: Experiences operating an Open Source Indicators Forecastin...
 
Biografia de pedro pablo leon jaramillo
Biografia de pedro pablo leon jaramilloBiografia de pedro pablo leon jaramillo
Biografia de pedro pablo leon jaramillo
 
Plaiaundi Razones para implantar TICS e ITS.
Plaiaundi Razones para implantar TICS e ITS.Plaiaundi Razones para implantar TICS e ITS.
Plaiaundi Razones para implantar TICS e ITS.
 
youtube
youtube youtube
youtube
 
Riu Sec, 7 - Setembre 1981
Riu Sec, 7 - Setembre 1981Riu Sec, 7 - Setembre 1981
Riu Sec, 7 - Setembre 1981
 
Ruego 2015 05 socavones mitja galta
Ruego 2015 05 socavones mitja galtaRuego 2015 05 socavones mitja galta
Ruego 2015 05 socavones mitja galta
 
Mel Edwards - Modern Marketing
Mel Edwards - Modern MarketingMel Edwards - Modern Marketing
Mel Edwards - Modern Marketing
 
0904 Sigob Transdoc Esp
0904 Sigob Transdoc Esp0904 Sigob Transdoc Esp
0904 Sigob Transdoc Esp
 
Rework -réussir_autrement
Rework  -réussir_autrementRework  -réussir_autrement
Rework -réussir_autrement
 
Interaction Implementation
Interaction ImplementationInteraction Implementation
Interaction Implementation
 
Eventi 2012 numero di gennaio
Eventi 2012 numero di gennaioEventi 2012 numero di gennaio
Eventi 2012 numero di gennaio
 
Ehab Youssrey Abas curriculum vitae
Ehab Youssrey Abas curriculum vitaeEhab Youssrey Abas curriculum vitae
Ehab Youssrey Abas curriculum vitae
 
Automate blog distribution with rss to-email for marketo
Automate blog distribution with rss to-email for marketoAutomate blog distribution with rss to-email for marketo
Automate blog distribution with rss to-email for marketo
 
About ATG Execution
About ATG ExecutionAbout ATG Execution
About ATG Execution
 
Failure to Act: The economic impact of current Investment Trends in surface ...
Failure to Act:  The economic impact of current Investment Trends in surface ...Failure to Act:  The economic impact of current Investment Trends in surface ...
Failure to Act: The economic impact of current Investment Trends in surface ...
 
UNA EXPOSICIÓN PERMANENTE RECUERDA DESDE HOY EN EL MUSEO AERONÁUTICO LA MEMOR...
UNA EXPOSICIÓN PERMANENTE RECUERDA DESDE HOY EN EL MUSEO AERONÁUTICO LA MEMOR...UNA EXPOSICIÓN PERMANENTE RECUERDA DESDE HOY EN EL MUSEO AERONÁUTICO LA MEMOR...
UNA EXPOSICIÓN PERMANENTE RECUERDA DESDE HOY EN EL MUSEO AERONÁUTICO LA MEMOR...
 
Campaña de educación para la salud; Folleto Julio - agosto 2014 Shaklee
Campaña de educación para la salud;  Folleto Julio - agosto 2014 Shaklee Campaña de educación para la salud;  Folleto Julio - agosto 2014 Shaklee
Campaña de educación para la salud; Folleto Julio - agosto 2014 Shaklee
 
Antivitus de la informática
Antivitus de la informáticaAntivitus de la informática
Antivitus de la informática
 
Lets trade!
Lets trade!  Lets trade!
Lets trade!
 
Solucion a las tareas
Solucion a las tareasSolucion a las tareas
Solucion a las tareas
 

Similaire à Rapport Threat Intelligence Check Point du 11 avril 2016

Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 

Similaire à Rapport Threat Intelligence Check Point du 11 avril 2016 (14)

Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 

Rapport Threat Intelligence Check Point du 11 avril 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 4 - 10 AVRIL 2015 PRINCIPALES FAILLES ET ATTAQUES  Quelques 11,5 millions de documents et 2,6 téraoctets de données confidentielles du cabinet juridique Mossack Fonseca, basé à Panama et impliqué dans des affaires d'évasion fiscale, ont été publiés. Appelée « Panama Papers », c'est la plus importante fuite de données au monde. Une étude récente estime que le site web du cabinet a été piraté via une version vulnérable du plug-in WordPress Revolution Slider utilisé sur le site.  Un site web chinois de loterie a été victime d'une attaque DDoS majeure lancée par le botnet Nitol. L'attaque, de près de près de 8,7 Gbps de trafic au niveau de la couche applicative, est considérée comme étant l'un des assauts les plus intenses de ce type jamais observé. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Trojan-DDoS.Win32.Nitol ; Operator.Nitol ; Trojan.Win32.Nitol).  Des chercheurs ont exposé une vaste campagne de phishing ciblant des cadres et des employés de haut niveau d'entreprises du secteur financier aux États-Unis, au Royaume-Uni et en Australie. La campagne, menée par le groupe TA530, repose sur des emails contenant des informations personnelles des victimes dans le corps du message et la pièce-jointe.  Des responsables du FBI ont publié une mise en garde contre des messages ciblant les employés des services de gestion financière des petites comme des grandes entreprises. Les messages observés reproduisaient des emails des entreprises ou présentaient des contenus personnalisés. Plus de 17 000 victimes ont déjà été signalées.  Une base de données contenant des informations confidentielles sur environ 50 millions de citoyens turcs a été publiée par un pirate inconnu. Pour l'instant, il est difficile de savoir si l'ensemble des données a été obtenu en une seule opération, ce qui en fait l'une des plus grandes fuites de données jamais observées, ou s'il résulte de plusieurs fuites comme l'affirme le gouvernement turc. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 2 4 - 10 avril 2016  Des employés de Qihoo 360, une entreprise chinoise de sécurité Internet et de jeux mobiles, ont été soudoyés par des cybercriminels pour intégrer des logiciels malveillants parmi les applications légitimes validées par les produits antivirus de l'entreprise. VULNÉRABILITÉS ET CORRECTIFS  Adobe a corrigé une vulnérabilité critique existant dans les versions 21.0.0.197 et antérieures de Flash Player pour Windows, Macintosh, Linux et Chrome OS (CVE-2016-1019). La vulnérabilité a déjà été activement exploitée par le kit d'exploitation de vulnérabilités Magnitude. La blade Check Point IPS offre une protection contre l'exploitation de cette vulnérabilité (Exécution de code à distance dans Adobe Flash Player (APSA16-01 : CVE-2016-1019) ; Page d'atterrissage du kit d'exploitation de vulnérabilités Magnitude).  Une vulnérabilité nommée « Partage sournois » a été découverte dans le mécanisme de partage de contenus de plusieurs grandes applications de messagerie sur Android, telles que Telegram et AOSP de Google. La vulnérabilité permettrait une élévation de privilèges et des fuites de données, y compris la fuite des clés privées stockées par les applications de messagerie chiffrées.  Le modem Motorola SURFboard SB6141, utilisé par des millions de foyers aux États-Unis, comprend une faille qui permettrait à un agresseur ayant accès au réseau de réinitialiser l'appareil à distance, et de réinitialiser les paramètres du FAI pour empêcher les victimes d'accéder à Internet.  La base de données de vulnérabilités open source (OSVDB) a annoncé sa fermeture définitive en raison d'un manque de soutien pour continuer le projet. RAPPORTS ET MENACES  Des chercheurs ont réussi à obtenir un accès à l'un des panneaux de commande et de contrôle du cheval de Troie bancaire Dridex, fonctionnant sur une version plus ancienne de l'infrastructure de Dridex, et ont révélé que l'infrastructure du logiciel malveillant est également utilisée pour diffuser le logiciel rançonneur Locky. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Trojan-Banker.Win32.Dridex ; Operator.Dridex ; Dridex ; Trojan-Ransom.Win32.Locky ; Operator.Locky ; Locky).  Des chercheurs de Check Point ont étudié le logiciel rançonneur Locky et ont récemment observé plusieurs changements dans les méthodes de communication C2 du logiciel malveillant. Locky est désormais également diffusé par le kit d'exploitation de vulnérabilités Nuclear ; en plus d'être diffusé par email. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear ; Trojan-Ransom.Win32.Locky ; Operator.Locky ; Locky). Commentaires ou questions : info_fr@checkpoint.com