SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
5 - 11 septembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Le chercheur Brian Krebs a découvert une attaque DDoS sous forme de service appelée vDOS et utilisée
contre des dizaines de milliers de sites web ces 2 dernières années. Son rapport identifie l'équipe de
pirates israéliens à l'origine des attaques, qui a été récemment arrêtée par la police israélienne. Suite à
ce rapport, le site web de Krebs a été victime d'une attaque DDoS contenant le message « godiefaggot »
dans chaque paquet.
Les Appliances Check Point DDoS Protector™ offrent une protection contre cette menace.
 Près de 100 millions d'identifiants en clair ont été publiés suite à une faille en 2012 dans le portail
populaire russe Rambler.ru, appelé le « Yahoo russe ». Les données ont été divulguées par la même
personne qui a publié les données de la fuite Last.fm. Cette semaine, deux autres fuites majeures de
2012 ont été signalées, concernant 33 millions d'utilisateurs et de mots de passe du service de
messagerie instantanée QIP.RU et 800 000 comptes du forum d'un site pornographique.
 Le troisième plus grand district scolaire de Caroline du Sud a payé une rançon de 9 000 € après une
attaque de logiciel rançonneur qui a compromis 80 % de ses serveurs. Deux institutions au Québec, un
conseil scolaire et un groupe de soutien pour les patients atteints de cancer, ont été infectées par le
logiciel rançonneur Locky (appelé Zepto). Les agresseurs ont exigé une rançon de 18 000 € afin de
restituer l'accès aux données.
Les blades Check Point IPS, Anti-Virus, Anti-Bot et SandBlast offrent une protection contre ces menaces (Pièces jointes
suspectes contenant du code JavaScript ; Locky ; Trojan-Ransom.Win32.Locky ; Operator.Locky).
VULNÉRABILITÉS ET CORRECTIFS
 Parmi les correctifs de la dernière mise à jour de sécurité Android se trouve une vulnérabilité qui
permettrait à un agresseur d'exécuter du code à distance sur la machine en fournissant un fichier image
spécialement conçu, via certains réseaux sociaux ou applications de chat, sans intervention de la part
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
5 - 11 septembre 2016
des utilisateurs. La vulnérabilité, CVE-2016-3862, est due à la manière dont certaines applications
Android analysent les données Exif d'une image.
 Google a corrigé les deux vulnérabilités Quadrooter restantes qui ont été découvertes par des
chercheurs Check Point, après que les premières vulnérabilités aient été corrigées en juillet et en août
dans Android. Les dernières vulnérabilités corrigées, CVE-2016-5340 et CVE-2016-2059, permettraientt
un accès root, et leur exploitation nécessiterait la réinstallation du micrologiciel pour désinfecter
l'appareil.
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.
 WordPress a publié une nouvelle version (4.6.1), qui est une version de sécurité s'appliquant à toutes les
versions précédentes, et encourage fortement les utilisateurs à mettre immédiatement à jour leurs sites
web. Cette version corrige deux problèmes dans les anciennes versions : une vulnérabilité de traversée
de répertoire et une vulnérabilité XSS. US-CERT a également publié une annonce soulignant l'importance
de cette mise à jour.
 À partir de janvier 2017, Google identifiera les sites dans Chrome comme étant non sécurisés s'ils
transmettent des mots de passe ou des informations de carte bancaire sans utiliser le protocole HTTPS.
Google compte étendre cet avertissement à tous les sites HTTP, et remplacer également l'icône « info »
blanche par une icône « avertissement » rouge.
RAPPORTS ET MENACES
 Suite à la divulgation des vulnérabilités QuadRooter, une application d'analyse gratuite développée par
les chercheurs de Check Point a été proposée en téléchargement. Check Point a reçu près de 500 000
rapports d'analyse anonymes indiquant que près des deux tiers des appareils analysés ont été affectés
par au moins une des vulnérabilités. Les rapports ont également montré que la grande majorité des
utilisateurs ne possède pas le tout dernier correctif de sécurité Android, ce qui les rend vulnérables.
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.
 Des chercheurs de Check Point ont découvert un nouveau logiciel malveillant Android baptisé CallJam.
Ce logiciel malveillant est caché à l'intérieur d'un jeu disponible dans Google Play depuis mai, qui a été
téléchargé entre 100 000 et 500 000 fois. CallJam comprend une fonctionnalité d'appel vers des
numéros surtaxés depuis l'appareil de la victime. L'application redirige également les victimes vers des
sites web malveillants qui génèrent des revenus frauduleux pour l'agresseur et affichent des publicités
frauduleuses sur ces sites web.
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
5 - 11 septembre 2016
 Des chercheurs ont signalés que le mois d'août a vu un nombre record de nouvelles variantes de logiciels
malveillants parmi ces 12 derniers mois, pour atteindre 45,5 millions, ce qui est presque le triple du
niveau normal des mois précédents. Ils associent ce volume record à une augmentation de l'activité de
fraude au clic de la famille de logiciels malveillants Kovter.
La blade Check Point Anti-Virus offre une protection contre cette menace (Kovter ; Trojan.Win32.Kovter).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Similaire à Rapport Threat Intelligence Check Point du 12 septembre 2016

Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 

Similaire à Rapport Threat Intelligence Check Point du 12 septembre 2016 (20)

Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 

Rapport Threat Intelligence Check Point du 12 septembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 5 - 11 septembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Le chercheur Brian Krebs a découvert une attaque DDoS sous forme de service appelée vDOS et utilisée contre des dizaines de milliers de sites web ces 2 dernières années. Son rapport identifie l'équipe de pirates israéliens à l'origine des attaques, qui a été récemment arrêtée par la police israélienne. Suite à ce rapport, le site web de Krebs a été victime d'une attaque DDoS contenant le message « godiefaggot » dans chaque paquet. Les Appliances Check Point DDoS Protector™ offrent une protection contre cette menace.  Près de 100 millions d'identifiants en clair ont été publiés suite à une faille en 2012 dans le portail populaire russe Rambler.ru, appelé le « Yahoo russe ». Les données ont été divulguées par la même personne qui a publié les données de la fuite Last.fm. Cette semaine, deux autres fuites majeures de 2012 ont été signalées, concernant 33 millions d'utilisateurs et de mots de passe du service de messagerie instantanée QIP.RU et 800 000 comptes du forum d'un site pornographique.  Le troisième plus grand district scolaire de Caroline du Sud a payé une rançon de 9 000 € après une attaque de logiciel rançonneur qui a compromis 80 % de ses serveurs. Deux institutions au Québec, un conseil scolaire et un groupe de soutien pour les patients atteints de cancer, ont été infectées par le logiciel rançonneur Locky (appelé Zepto). Les agresseurs ont exigé une rançon de 18 000 € afin de restituer l'accès aux données. Les blades Check Point IPS, Anti-Virus, Anti-Bot et SandBlast offrent une protection contre ces menaces (Pièces jointes suspectes contenant du code JavaScript ; Locky ; Trojan-Ransom.Win32.Locky ; Operator.Locky). VULNÉRABILITÉS ET CORRECTIFS  Parmi les correctifs de la dernière mise à jour de sécurité Android se trouve une vulnérabilité qui permettrait à un agresseur d'exécuter du code à distance sur la machine en fournissant un fichier image spécialement conçu, via certains réseaux sociaux ou applications de chat, sans intervention de la part RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 5 - 11 septembre 2016 des utilisateurs. La vulnérabilité, CVE-2016-3862, est due à la manière dont certaines applications Android analysent les données Exif d'une image.  Google a corrigé les deux vulnérabilités Quadrooter restantes qui ont été découvertes par des chercheurs Check Point, après que les premières vulnérabilités aient été corrigées en juillet et en août dans Android. Les dernières vulnérabilités corrigées, CVE-2016-5340 et CVE-2016-2059, permettraientt un accès root, et leur exploitation nécessiterait la réinstallation du micrologiciel pour désinfecter l'appareil. Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.  WordPress a publié une nouvelle version (4.6.1), qui est une version de sécurité s'appliquant à toutes les versions précédentes, et encourage fortement les utilisateurs à mettre immédiatement à jour leurs sites web. Cette version corrige deux problèmes dans les anciennes versions : une vulnérabilité de traversée de répertoire et une vulnérabilité XSS. US-CERT a également publié une annonce soulignant l'importance de cette mise à jour.  À partir de janvier 2017, Google identifiera les sites dans Chrome comme étant non sécurisés s'ils transmettent des mots de passe ou des informations de carte bancaire sans utiliser le protocole HTTPS. Google compte étendre cet avertissement à tous les sites HTTP, et remplacer également l'icône « info » blanche par une icône « avertissement » rouge. RAPPORTS ET MENACES  Suite à la divulgation des vulnérabilités QuadRooter, une application d'analyse gratuite développée par les chercheurs de Check Point a été proposée en téléchargement. Check Point a reçu près de 500 000 rapports d'analyse anonymes indiquant que près des deux tiers des appareils analysés ont été affectés par au moins une des vulnérabilités. Les rapports ont également montré que la grande majorité des utilisateurs ne possède pas le tout dernier correctif de sécurité Android, ce qui les rend vulnérables. Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.  Des chercheurs de Check Point ont découvert un nouveau logiciel malveillant Android baptisé CallJam. Ce logiciel malveillant est caché à l'intérieur d'un jeu disponible dans Google Play depuis mai, qui a été téléchargé entre 100 000 et 500 000 fois. CallJam comprend une fonctionnalité d'appel vers des numéros surtaxés depuis l'appareil de la victime. L'application redirige également les victimes vers des sites web malveillants qui génèrent des revenus frauduleux pour l'agresseur et affichent des publicités frauduleuses sur ces sites web. Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 5 - 11 septembre 2016  Des chercheurs ont signalés que le mois d'août a vu un nombre record de nouvelles variantes de logiciels malveillants parmi ces 12 derniers mois, pour atteindre 45,5 millions, ce qui est presque le triple du niveau normal des mois précédents. Ils associent ce volume record à une augmentation de l'activité de fraude au clic de la famille de logiciels malveillants Kovter. La blade Check Point Anti-Virus offre une protection contre cette menace (Kovter ; Trojan.Win32.Kovter). Commentaires ou questions : info_fr@checkpoint.com