SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
12 - 18 décembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Yahoo a admis avoir été victime d'une fuite massive de données en août 2013, qui a exposé les
informations personnelles de plus d'un milliard d'utilisateurs. La fuite a été découverte par les services
de police, et n'a probablement aucun rapport avec la fuite de 2014 révélée en septembre dernier.
 Les auteurs du logiciel malveillant Bayrob sont sur le point d'être extradés vers les États-Unis par les
autorités roumaines. Bayrob était au départ une espèce de cheval de Troie bancaire, affichant de fausses
pages web eBay vendant des produits non-existants. Il s'est transformé au fil du temps en programme
de minage de monnaie cryptographique.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Bayrob).
 Une nouvelle variante du logiciel rançonneur BandarChor se propage actuellement via des publicités
malveillantes dans des sites pour adultes. La nouvelle variante est similaire au logiciel rançonneur
d'origine qui a été détecté pour la première fois en novembre 2014.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Bandarchor ;
Trojan-Ransom.Win32.Bandarchor).
 Le portail d'actualités sportives Bleacher Report a annoncé une fuite de données qui s'est produite en
novembre dernier sur son site web. Les agresseurs ont réussi à atteindre les informations confidentielles
d'un certain nombre d'utilisateurs.
 Akbank, une grande banque de Turquie, a subi une attaque le 8 décembre. Selon la banque, ses
systèmes ne sont pas compromis, et les dommages pourraient se limiter à 4 millions de dollars au
maximum.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
12 - 18 décembre 2016
 Une nouvelle campagne Cerber est diffusée via de faux emails concernant des paiements par carte de
crédit.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Fichiers Microsoft Office
contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Operator.Cerber).
 Le cheval de Troie bancaire Trickbot se focalise actuellement sur Singapour, la Malaisie et l'Inde. Trickbot
est une variante avancée de Dyre, qui a émergé en octobre dernier. Le caractère unique de ce logiciel
malveillant réside dans sa capacité à obtenir des informations de configuration auprès de son serveur de
commande et de contrôle en ligne lorsqu'une victime tente d'atteindre le site web d'une banque.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-banker.Win32.Trickbot).
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs ont révélé une porte dérobée dans Skype pour Mac OS, qui pourrait être utilisée pour
obtenir l'accès aux messages et aux appels audio de victimes, et modifier les messages.
 Apple a publié des mises à jour de sécurité pour plusieurs de ses produits, corrigeant plus de
200 vulnérabilités, y compris des vulnérabilités critiques permettant l'exécution arbitraire de code.
 Microsoft a publié un correctif de sécurité avec 12 mises à jour. Six d'entre elles sont critiques et
adressent des vulnérabilités permettant l'exécution de code à distance et la prise de contrôle des
machines ciblées.
La blade Check Point IPS offre une protection contre ces menaces (Par ex. Exécution de code à distance Microsoft Windows
Uniscribe ; Exécution de code à distance Microsoft Windows Graphics ; Corruption de la mémoire du moteur de script du navigateur
Microsoft).
 Adobe a publié 9 mises à jour de sécurité pour différents produits. Les mises à jour adressent
30 vulnérabilités, dont certains pourraient permettre à un agresseur de prendre le contrôle des
machines ciblées, exécuter du code arbitraire et mener des attaques XSS. Une mise à jour de sécurité de
Joomla a adressé trois vulnérabilités, y compris celle permettant à un agresseur de réinitialiser les mots
de passe des utilisateurs et prendre le contrôle de leurs sites Internet.
La blade Check Point IPS offre une protection contre cette menace (par ex. Utilisation d'Adobe Flash Player après exécution
de code (APSB16-39 ; CVE-2016-7892) ; Utilisation d'Adobe Flash Player après exécution de code (APSB16-39 ; CVE-2016-7879) ;
Téléchargement de fichier suspect Joomla ; Création non autorisée de compte de base Joomla).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
12 - 18 décembre 2016
RAPPORTS ET MENACES
 Un nouveau kit d'exploitation de vulnérabilités, distribué via des campagnes de publicités malveillantes,
exploite des vulnérabilités dans des routeurs, modifie leur table DNS, et les oblige à rediriger vers
d'autres publicités le trafic allant vers des serveurs publicitaires légitimes. Ce kit est unique par le fait
qu'il s'attaque à des routeurs plutôt que d'exploiter des vulnérabilités sur des postes.
 Les chercheurs de Check Point ont publié leurs prévisions et tendances de sécurité pour le Cloud en
2017. Les prévisions comprennent l'augmentation du nombre de tentatives d'attaque des principaux
prestataires de Cloud, et une augmentation du nombre d'attaques de logiciels rançonneurs contre les
datacenters dans le Cloud.
 Des chercheurs ont analysé une nouvelle version du cheval de Troie bancaire mobile Tordow. La
nouvelle version cible des victimes en Russie et est capable d'obtenir des privilèges root sur le système
d'exploitation Android.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 

Tendances (14)

Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 

En vedette

QM-059-問題分析與決策OK
QM-059-問題分析與決策OKQM-059-問題分析與決策OK
QM-059-問題分析與決策OKhandbook
 
Engineering Manager, Edge Insights @Netflix
Engineering Manager, Edge Insights @NetflixEngineering Manager, Edge Insights @Netflix
Engineering Manager, Edge Insights @NetflixSangeeta Narayanan
 
FEUC Tec 2016 - Desacoplando WorkFlows com RabbitMQ
FEUC Tec 2016 - Desacoplando WorkFlows com RabbitMQFEUC Tec 2016 - Desacoplando WorkFlows com RabbitMQ
FEUC Tec 2016 - Desacoplando WorkFlows com RabbitMQAlexandre Brandão Lustosa
 
Laboratory studies of dense bituminous mixes ii with reclaimed asphalt materials
Laboratory studies of dense bituminous mixes ii with reclaimed asphalt materialsLaboratory studies of dense bituminous mixes ii with reclaimed asphalt materials
Laboratory studies of dense bituminous mixes ii with reclaimed asphalt materialseSAT Journals
 
HR lessons from Fast Growth Startups - HR 360 Egypt
HR lessons from Fast Growth Startups - HR 360 EgyptHR lessons from Fast Growth Startups - HR 360 Egypt
HR lessons from Fast Growth Startups - HR 360 EgyptWUZZUF
 
[2016 체인지온] 공간이 나에게 말을 걸다, 공간공감_김은화
[2016 체인지온] 공간이 나에게 말을 걸다, 공간공감_김은화[2016 체인지온] 공간이 나에게 말을 걸다, 공간공감_김은화
[2016 체인지온] 공간이 나에게 말을 걸다, 공간공감_김은화daumfoundation
 
[2016 체인지온] ‘지금 여기’ 발 딛고 선 자리가 미디어의 중심_황풍년
[2016 체인지온] ‘지금 여기’ 발 딛고 선 자리가 미디어의 중심_황풍년[2016 체인지온] ‘지금 여기’ 발 딛고 선 자리가 미디어의 중심_황풍년
[2016 체인지온] ‘지금 여기’ 발 딛고 선 자리가 미디어의 중심_황풍년daumfoundation
 
10/28 Top 5 Deep Learning Stories
10/28 Top 5 Deep Learning Stories10/28 Top 5 Deep Learning Stories
10/28 Top 5 Deep Learning StoriesNVIDIA
 
tugasan 5 : Agenda tempatan 21
tugasan 5 : Agenda tempatan 21tugasan 5 : Agenda tempatan 21
tugasan 5 : Agenda tempatan 21nurul hidayah
 
MMdc_社群經營關鍵策略_動腦上課版1109v.3
MMdc_社群經營關鍵策略_動腦上課版1109v.3MMdc_社群經營關鍵策略_動腦上課版1109v.3
MMdc_社群經營關鍵策略_動腦上課版1109v.3Regina Hsueh
 
我們能擁有孩子多少年?
我們能擁有孩子多少年?我們能擁有孩子多少年?
我們能擁有孩子多少年?lys167
 
HPC Top 5 Stories: Nov. 21, 2016
HPC Top 5 Stories: Nov. 21, 2016HPC Top 5 Stories: Nov. 21, 2016
HPC Top 5 Stories: Nov. 21, 2016NVIDIA
 
優化宅的日常-數據分析篇
優化宅的日常-數據分析篇優化宅的日常-數據分析篇
優化宅的日常-數據分析篇Wanju Wang
 
Build a Kickass team - no pingpong table required
Build a Kickass team  - no pingpong table requiredBuild a Kickass team  - no pingpong table required
Build a Kickass team - no pingpong table requiredFrancois Mazoudier
 

En vedette (17)

QM-059-問題分析與決策OK
QM-059-問題分析與決策OKQM-059-問題分析與決策OK
QM-059-問題分析與決策OK
 
Engineering Manager, Edge Insights @Netflix
Engineering Manager, Edge Insights @NetflixEngineering Manager, Edge Insights @Netflix
Engineering Manager, Edge Insights @Netflix
 
FEUC Tec 2016 - Desacoplando WorkFlows com RabbitMQ
FEUC Tec 2016 - Desacoplando WorkFlows com RabbitMQFEUC Tec 2016 - Desacoplando WorkFlows com RabbitMQ
FEUC Tec 2016 - Desacoplando WorkFlows com RabbitMQ
 
Laboratory studies of dense bituminous mixes ii with reclaimed asphalt materials
Laboratory studies of dense bituminous mixes ii with reclaimed asphalt materialsLaboratory studies of dense bituminous mixes ii with reclaimed asphalt materials
Laboratory studies of dense bituminous mixes ii with reclaimed asphalt materials
 
HR lessons from Fast Growth Startups - HR 360 Egypt
HR lessons from Fast Growth Startups - HR 360 EgyptHR lessons from Fast Growth Startups - HR 360 Egypt
HR lessons from Fast Growth Startups - HR 360 Egypt
 
[2016 체인지온] 공간이 나에게 말을 걸다, 공간공감_김은화
[2016 체인지온] 공간이 나에게 말을 걸다, 공간공감_김은화[2016 체인지온] 공간이 나에게 말을 걸다, 공간공감_김은화
[2016 체인지온] 공간이 나에게 말을 걸다, 공간공감_김은화
 
[2016 체인지온] ‘지금 여기’ 발 딛고 선 자리가 미디어의 중심_황풍년
[2016 체인지온] ‘지금 여기’ 발 딛고 선 자리가 미디어의 중심_황풍년[2016 체인지온] ‘지금 여기’ 발 딛고 선 자리가 미디어의 중심_황풍년
[2016 체인지온] ‘지금 여기’ 발 딛고 선 자리가 미디어의 중심_황풍년
 
Tick
TickTick
Tick
 
10/28 Top 5 Deep Learning Stories
10/28 Top 5 Deep Learning Stories10/28 Top 5 Deep Learning Stories
10/28 Top 5 Deep Learning Stories
 
tugasan 5 : Agenda tempatan 21
tugasan 5 : Agenda tempatan 21tugasan 5 : Agenda tempatan 21
tugasan 5 : Agenda tempatan 21
 
MMdc_社群經營關鍵策略_動腦上課版1109v.3
MMdc_社群經營關鍵策略_動腦上課版1109v.3MMdc_社群經營關鍵策略_動腦上課版1109v.3
MMdc_社群經營關鍵策略_動腦上課版1109v.3
 
我們能擁有孩子多少年?
我們能擁有孩子多少年?我們能擁有孩子多少年?
我們能擁有孩子多少年?
 
HPC Top 5 Stories: Nov. 21, 2016
HPC Top 5 Stories: Nov. 21, 2016HPC Top 5 Stories: Nov. 21, 2016
HPC Top 5 Stories: Nov. 21, 2016
 
Zuul @ Netflix SpringOne Platform
Zuul @ Netflix SpringOne PlatformZuul @ Netflix SpringOne Platform
Zuul @ Netflix SpringOne Platform
 
Validation @AppUniverz Business
Validation @AppUniverz BusinessValidation @AppUniverz Business
Validation @AppUniverz Business
 
優化宅的日常-數據分析篇
優化宅的日常-數據分析篇優化宅的日常-數據分析篇
優化宅的日常-數據分析篇
 
Build a Kickass team - no pingpong table required
Build a Kickass team  - no pingpong table requiredBuild a Kickass team  - no pingpong table required
Build a Kickass team - no pingpong table required
 

Similaire à Rapport Threat Intelligence Check Point du 19 décembre 2016

Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 

Similaire à Rapport Threat Intelligence Check Point du 19 décembre 2016 (20)

Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 

Rapport Threat Intelligence Check Point du 19 décembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 12 - 18 décembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Yahoo a admis avoir été victime d'une fuite massive de données en août 2013, qui a exposé les informations personnelles de plus d'un milliard d'utilisateurs. La fuite a été découverte par les services de police, et n'a probablement aucun rapport avec la fuite de 2014 révélée en septembre dernier.  Les auteurs du logiciel malveillant Bayrob sont sur le point d'être extradés vers les États-Unis par les autorités roumaines. Bayrob était au départ une espèce de cheval de Troie bancaire, affichant de fausses pages web eBay vendant des produits non-existants. Il s'est transformé au fil du temps en programme de minage de monnaie cryptographique. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Bayrob).  Une nouvelle variante du logiciel rançonneur BandarChor se propage actuellement via des publicités malveillantes dans des sites pour adultes. La nouvelle variante est similaire au logiciel rançonneur d'origine qui a été détecté pour la première fois en novembre 2014. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Bandarchor ; Trojan-Ransom.Win32.Bandarchor).  Le portail d'actualités sportives Bleacher Report a annoncé une fuite de données qui s'est produite en novembre dernier sur son site web. Les agresseurs ont réussi à atteindre les informations confidentielles d'un certain nombre d'utilisateurs.  Akbank, une grande banque de Turquie, a subi une attaque le 8 décembre. Selon la banque, ses systèmes ne sont pas compromis, et les dommages pourraient se limiter à 4 millions de dollars au maximum. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 12 - 18 décembre 2016  Une nouvelle campagne Cerber est diffusée via de faux emails concernant des paiements par carte de crédit. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Operator.Cerber).  Le cheval de Troie bancaire Trickbot se focalise actuellement sur Singapour, la Malaisie et l'Inde. Trickbot est une variante avancée de Dyre, qui a émergé en octobre dernier. Le caractère unique de ce logiciel malveillant réside dans sa capacité à obtenir des informations de configuration auprès de son serveur de commande et de contrôle en ligne lorsqu'une victime tente d'atteindre le site web d'une banque. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-banker.Win32.Trickbot). VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs ont révélé une porte dérobée dans Skype pour Mac OS, qui pourrait être utilisée pour obtenir l'accès aux messages et aux appels audio de victimes, et modifier les messages.  Apple a publié des mises à jour de sécurité pour plusieurs de ses produits, corrigeant plus de 200 vulnérabilités, y compris des vulnérabilités critiques permettant l'exécution arbitraire de code.  Microsoft a publié un correctif de sécurité avec 12 mises à jour. Six d'entre elles sont critiques et adressent des vulnérabilités permettant l'exécution de code à distance et la prise de contrôle des machines ciblées. La blade Check Point IPS offre une protection contre ces menaces (Par ex. Exécution de code à distance Microsoft Windows Uniscribe ; Exécution de code à distance Microsoft Windows Graphics ; Corruption de la mémoire du moteur de script du navigateur Microsoft).  Adobe a publié 9 mises à jour de sécurité pour différents produits. Les mises à jour adressent 30 vulnérabilités, dont certains pourraient permettre à un agresseur de prendre le contrôle des machines ciblées, exécuter du code arbitraire et mener des attaques XSS. Une mise à jour de sécurité de Joomla a adressé trois vulnérabilités, y compris celle permettant à un agresseur de réinitialiser les mots de passe des utilisateurs et prendre le contrôle de leurs sites Internet. La blade Check Point IPS offre une protection contre cette menace (par ex. Utilisation d'Adobe Flash Player après exécution de code (APSB16-39 ; CVE-2016-7892) ; Utilisation d'Adobe Flash Player après exécution de code (APSB16-39 ; CVE-2016-7879) ; Téléchargement de fichier suspect Joomla ; Création non autorisée de compte de base Joomla).
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 12 - 18 décembre 2016 RAPPORTS ET MENACES  Un nouveau kit d'exploitation de vulnérabilités, distribué via des campagnes de publicités malveillantes, exploite des vulnérabilités dans des routeurs, modifie leur table DNS, et les oblige à rediriger vers d'autres publicités le trafic allant vers des serveurs publicitaires légitimes. Ce kit est unique par le fait qu'il s'attaque à des routeurs plutôt que d'exploiter des vulnérabilités sur des postes.  Les chercheurs de Check Point ont publié leurs prévisions et tendances de sécurité pour le Cloud en 2017. Les prévisions comprennent l'augmentation du nombre de tentatives d'attaque des principaux prestataires de Cloud, et une augmentation du nombre d'attaques de logiciels rançonneurs contre les datacenters dans le Cloud.  Des chercheurs ont analysé une nouvelle version du cheval de Troie bancaire mobile Tordow. La nouvelle version cible des victimes en Russie et est capable d'obtenir des privilèges root sur le système d'exploitation Android. Commentaires ou questions : info_fr@checkpoint.com