SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
5 - 11 décembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Un nouveau rapport précise les activités d'une cyberplate-forme turque baptisée « Sledgehammer »
permettant à des pirates d'échanger des attaques DDoS menées sur des cibles politiques contre des
points. Les points gagnés sur la plate-forme permettent d'accéder à différents outils informatiques. La
plate-forme pourrait être parrainée par des États.
La blade Check Point IPS offre une protection contre cette menace (Déni de service de requêtes HTTP partielles).
 Une nouvelle variante du logiciel rançonneur Petya, nommée Goldeneye, a été découverte. Le logiciel
malveillant se propage habituellement via des campagnes de spam, mais utilise actuellement des emails
de phishing en allemand prétendument envoyés par des demandeurs d'emploi et comportant des
fichiers Excel avec des macros malveillantes. La nouvelle variante commence par chiffrer des fichiers
système, puis tente de chiffrer la table de fichiers principale du disque dur.
Les blades Check Point IPS et SandBlast offrent une protection contre cette menace (Fichiers Microsoft Office contenant un
téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Fichiers Microsoft Excel
contenant des macros malveillantes).
 La chaîne de restauration rapide KFC a informé les membres de son club de fidélité que les données
personnelles de quelques membres ont été compromises lors d'une faille de sécurité.
 ThyssenKrupp, un conglomérat industriel allemand qui est l'un des plus grands fabricants d'acier au
monde, a admis avoir été victime d'espionnage industriel. Des secrets commerciaux critiques ont été
dérobés. La brèche découverte en avril semble être originaire d'Asie du Sud-Est.
 August, un nouveau logiciel malveillant voleur de données, a frappé des détaillants lors de plusieurs
campagnes. Ce dernier cible les services clientèle et la direction, et se propage via des emails de phishing
comportant des documents joints malveillants.
Les blades Check Point IPS et SandBlast offrent une protection contre cette menace (Fichiers Microsoft Office contenant un
téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant).
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
5 - 11 décembre 2016
 Le président américain Obama a donné l'ordre aux agences de renseignement d'examiner les
cyberattaques qui se sont déroulées au cours de la campagne présidentielle de 2016, suite aux soupçons
d'intervention de la Russie en faveur du candidat Trump.
 Kagoya, un important prestataire de services d'hébergement au Japon, a été victime d'une fuite de
données dans laquelle les informations de vingt mille cartes bancaires ont été dérobées.
 Health Solutions, un des plus grands laboratoires de diagnostic en Inde, a été victime d'une faille qui a
permis aux agresseurs d'accéder aux données de plus de 35 000 dossiers médicaux personnels.
 La plate-forme de partage de vidéos Dailymotion a subi une faille en octobre qui a permis à un agresseur
d'atteindre les noms d'utilisateur et les adresses email d'environ 85 millions de comptes.
VULNÉRABILITÉS ET CORRECTIFS
 Les développeurs du projet Linux Kernel ont publié un correctif adressant trois vulnérabilités liées au
noyau Linux, dont une vulnérabilité critique qui permettrait à un agresseur de prendre le contrôle du
noyau.
 Google a publié deux correctifs pour Android la semaine dernière, adressant 74 vulnérabilités en tout,
dont 11 sont critiques et 33 sont graves.
 Des chercheurs ont décrit deux vulnérabilités zero-day, découvertes deux ans auparavant dans les
caméras connectées de différents fabricants, permettant à des pirates d'en prendre le contrôle. Une
porte dérobée exploitable a également été découverte dans les caméras connectées de Sony utilisant la
technologie IPELA Engine, affectant 80 modèles différents et permettant à des agresseurs de prendre le
contrôle des appareils.
La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.
 Yahoo a corrigé une vulnérabilité XSS dans le système de messagerie de ses utilisateurs. La vulnérabilité
permet à des pirates d'accéder facilement à tout email Yahoo appartenant à une victime.
RAPPORTS ET MENACES
 Un nouveau logiciel rançonneur Popcorn Time a été découvert. Ce logiciel rançonneur, qui n'est en rien
lié à l'application Popcorn Time, permet aux victimes d'éviter le paiement de 1 bitcoin si elles conduisent
à l'infection réussie de deux autres victimes qui paient la rançon. La note de rançon indique que les
fonds perçus sont reversés pour de la nourriture, des médicaments et des abris, destinés aux familles
syriennes souffrant de la guerre.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-Ransom.Win32.Popcorntime).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
5 - 11 décembre 2016
 Des chercheurs ont publié de nouveaux détails sur le bot Floki, une variante de Zeus ciblant le Brésil qui
est apparue en septembre 2016. Il utilise des techniques antidétection sophistiquées ainsi que le réseau
Tor pour communiquer.
La blade Check Point Anti-Virus offre une protection contre cette menace Trojan-banker.Win32.Floki).
 Le kit d'exploitation de vulnérabilités Stegano, appelé Astrum, est diffusé via un code malveillant
JavaScript caché dans les pixels de campagnes de publicités malveillantes. Il redirige les utilisateurs vers
la page d'atterrissage du kit pour télécharger un cheval de Troie bancaire.
 Une nouvelle étude démontre comment des agresseurs parviennent à facilement compromettre les
communications RF longue distance des défibrillateurs implantables, menaçant ainsi la vie des patients.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Serrerom
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 

Tendances (20)

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

En vedette

Tintín: Los Cigarros del Faraón
Tintín: Los Cigarros del Faraón Tintín: Los Cigarros del Faraón
Tintín: Los Cigarros del Faraón Maria57Delgado
 
Did you know?
Did you know?Did you know?
Did you know?mroman02
 
Prácticas de cuestionarios de actividades
Prácticas de cuestionarios de actividadesPrácticas de cuestionarios de actividades
Prácticas de cuestionarios de actividadesMaria57Delgado
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
SharePoint Development with the SharePoint Framework
SharePoint Development with the SharePoint FrameworkSharePoint Development with the SharePoint Framework
SharePoint Development with the SharePoint FrameworkJoAnna Cheshire
 
Nine Novel Tactics for Software Product Managment in the New Digital Age
Nine Novel Tactics for Software Product Managment in the New Digital AgeNine Novel Tactics for Software Product Managment in the New Digital Age
Nine Novel Tactics for Software Product Managment in the New Digital AgeCognizant
 
How Decision-Support Tools Cure the Prior Authorization Time Drain
How Decision-Support Tools Cure the Prior Authorization Time DrainHow Decision-Support Tools Cure the Prior Authorization Time Drain
How Decision-Support Tools Cure the Prior Authorization Time DrainCognizant
 

En vedette (11)

Tintín: Los Cigarros del Faraón
Tintín: Los Cigarros del Faraón Tintín: Los Cigarros del Faraón
Tintín: Los Cigarros del Faraón
 
Did you know?
Did you know?Did you know?
Did you know?
 
CV LinkedIn
CV LinkedInCV LinkedIn
CV LinkedIn
 
Plantilla 1
Plantilla 1Plantilla 1
Plantilla 1
 
Prácticas de cuestionarios de actividades
Prácticas de cuestionarios de actividadesPrácticas de cuestionarios de actividades
Prácticas de cuestionarios de actividades
 
Doc
DocDoc
Doc
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Drogas
DrogasDrogas
Drogas
 
SharePoint Development with the SharePoint Framework
SharePoint Development with the SharePoint FrameworkSharePoint Development with the SharePoint Framework
SharePoint Development with the SharePoint Framework
 
Nine Novel Tactics for Software Product Managment in the New Digital Age
Nine Novel Tactics for Software Product Managment in the New Digital AgeNine Novel Tactics for Software Product Managment in the New Digital Age
Nine Novel Tactics for Software Product Managment in the New Digital Age
 
How Decision-Support Tools Cure the Prior Authorization Time Drain
How Decision-Support Tools Cure the Prior Authorization Time DrainHow Decision-Support Tools Cure the Prior Authorization Time Drain
How Decision-Support Tools Cure the Prior Authorization Time Drain
 

Similaire à Rapport Threat Intelligence Check Point du 12 décembre 2016

Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 

Similaire à Rapport Threat Intelligence Check Point du 12 décembre 2016 (15)

Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Locky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlogLocky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlog
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 

Rapport Threat Intelligence Check Point du 12 décembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 5 - 11 décembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Un nouveau rapport précise les activités d'une cyberplate-forme turque baptisée « Sledgehammer » permettant à des pirates d'échanger des attaques DDoS menées sur des cibles politiques contre des points. Les points gagnés sur la plate-forme permettent d'accéder à différents outils informatiques. La plate-forme pourrait être parrainée par des États. La blade Check Point IPS offre une protection contre cette menace (Déni de service de requêtes HTTP partielles).  Une nouvelle variante du logiciel rançonneur Petya, nommée Goldeneye, a été découverte. Le logiciel malveillant se propage habituellement via des campagnes de spam, mais utilise actuellement des emails de phishing en allemand prétendument envoyés par des demandeurs d'emploi et comportant des fichiers Excel avec des macros malveillantes. La nouvelle variante commence par chiffrer des fichiers système, puis tente de chiffrer la table de fichiers principale du disque dur. Les blades Check Point IPS et SandBlast offrent une protection contre cette menace (Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Fichiers Microsoft Excel contenant des macros malveillantes).  La chaîne de restauration rapide KFC a informé les membres de son club de fidélité que les données personnelles de quelques membres ont été compromises lors d'une faille de sécurité.  ThyssenKrupp, un conglomérat industriel allemand qui est l'un des plus grands fabricants d'acier au monde, a admis avoir été victime d'espionnage industriel. Des secrets commerciaux critiques ont été dérobés. La brèche découverte en avril semble être originaire d'Asie du Sud-Est.  August, un nouveau logiciel malveillant voleur de données, a frappé des détaillants lors de plusieurs campagnes. Ce dernier cible les services clientèle et la direction, et se propage via des emails de phishing comportant des documents joints malveillants. Les blades Check Point IPS et SandBlast offrent une protection contre cette menace (Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant). RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 5 - 11 décembre 2016  Le président américain Obama a donné l'ordre aux agences de renseignement d'examiner les cyberattaques qui se sont déroulées au cours de la campagne présidentielle de 2016, suite aux soupçons d'intervention de la Russie en faveur du candidat Trump.  Kagoya, un important prestataire de services d'hébergement au Japon, a été victime d'une fuite de données dans laquelle les informations de vingt mille cartes bancaires ont été dérobées.  Health Solutions, un des plus grands laboratoires de diagnostic en Inde, a été victime d'une faille qui a permis aux agresseurs d'accéder aux données de plus de 35 000 dossiers médicaux personnels.  La plate-forme de partage de vidéos Dailymotion a subi une faille en octobre qui a permis à un agresseur d'atteindre les noms d'utilisateur et les adresses email d'environ 85 millions de comptes. VULNÉRABILITÉS ET CORRECTIFS  Les développeurs du projet Linux Kernel ont publié un correctif adressant trois vulnérabilités liées au noyau Linux, dont une vulnérabilité critique qui permettrait à un agresseur de prendre le contrôle du noyau.  Google a publié deux correctifs pour Android la semaine dernière, adressant 74 vulnérabilités en tout, dont 11 sont critiques et 33 sont graves.  Des chercheurs ont décrit deux vulnérabilités zero-day, découvertes deux ans auparavant dans les caméras connectées de différents fabricants, permettant à des pirates d'en prendre le contrôle. Une porte dérobée exploitable a également été découverte dans les caméras connectées de Sony utilisant la technologie IPELA Engine, affectant 80 modèles différents et permettant à des agresseurs de prendre le contrôle des appareils. La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.  Yahoo a corrigé une vulnérabilité XSS dans le système de messagerie de ses utilisateurs. La vulnérabilité permet à des pirates d'accéder facilement à tout email Yahoo appartenant à une victime. RAPPORTS ET MENACES  Un nouveau logiciel rançonneur Popcorn Time a été découvert. Ce logiciel rançonneur, qui n'est en rien lié à l'application Popcorn Time, permet aux victimes d'éviter le paiement de 1 bitcoin si elles conduisent à l'infection réussie de deux autres victimes qui paient la rançon. La note de rançon indique que les fonds perçus sont reversés pour de la nourriture, des médicaments et des abris, destinés aux familles syriennes souffrant de la guerre. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-Ransom.Win32.Popcorntime).
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 5 - 11 décembre 2016  Des chercheurs ont publié de nouveaux détails sur le bot Floki, une variante de Zeus ciblant le Brésil qui est apparue en septembre 2016. Il utilise des techniques antidétection sophistiquées ainsi que le réseau Tor pour communiquer. La blade Check Point Anti-Virus offre une protection contre cette menace Trojan-banker.Win32.Floki).  Le kit d'exploitation de vulnérabilités Stegano, appelé Astrum, est diffusé via un code malveillant JavaScript caché dans les pixels de campagnes de publicités malveillantes. Il redirige les utilisateurs vers la page d'atterrissage du kit pour télécharger un cheval de Troie bancaire.  Une nouvelle étude démontre comment des agresseurs parviennent à facilement compromettre les communications RF longue distance des défibrillateurs implantables, menaçant ainsi la vie des patients. Commentaires ou questions : info_fr@checkpoint.com