SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
25 avril - 1 mai 2016
PRINCIPALES FAILLES ET ATTAQUES
 Des pirates sympathisants de Daech ont posté une liste de 43 noms et coordonnées de « personnes à
abattre » liées à différents ministères du gouvernement américain, ainsi qu'une liste apparemment
aléatoire de 3 600 personnes à New York.
 Le site web de Maisto, un fabricant américain connu de jouets, utilisant le serveur Microsoft IIS et une
version obsolète du CMS Joomla, a été compromis par le kit d'exploitation de vulnérabilités Angler. Le
site a diffusé le logiciel malveillant Bedep puis le logiciel rançonneur CryptXXX.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Redirection du kit
d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de
vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep ; Trojan-Ransom.Win32.CryptXXX).
 Dans le cadre de son opération OpAfrica contre la maltraitance et le travail des enfants, et la corruption
dans les pays africains, le groupe de hacktivistes Anonymous a piraté le serveur du ministère des Affaires
étrangères du Kenya, puis a dérobé 1 To de données et en a diffusé des portions dans le web profond, y
compris des documents et des conversations par email sur des questions de sécurité et des accords
commerciaux internationaux.
 Le réseau de Goldcorp, une entreprise canadienne d'exploitation aurifère, a été piraté. Les pirates ont
publié environ 15 Go de données confidentielles de la société, y compris des informations de paie et de
budget, des répertoires d'employés et des photos numérisées de passeports, des informations réseau et
des procédures de reprise sur incident.
 Des cybercriminels, se faisant passer pour un groupe d'attaques DDoS connu appelé « Armada
Collective », ont contacté des centaines d'entreprises pour exiger un paiement en Bitcoins afin d'éviter
une attaque DDoS. À ce jour, aucune attaque n'a été enregistrée, ce qui sous-entend qu'il s'agissait de
fausses menaces.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
25 avril - 1 mai 2016
 Moins de deux semaines après sa précédente version, une nouvelle version du logiciel rançonneur
TeslaCrypt a vu le jour. Elle comprend une nouvelle demande de rançon ainsi que quelques
modifications et optimisations techniques.
 Un logiciel malveillant pour appareils sous Android, nommé Cyber.Police, a été diffusé par un kit
exploitant la vulnérabilité « Towelroot » de 2014, ainsi qu'une autre vulnérabilité révélée par la fuite de
Hacking Team.
 Un nouveau logiciel rançonneur, nommé TrueCrypter, comprend une option de paiement en cartes-
cadeaux Amazon en plus de l'option Bitcoin habituelle. Cette variante contient cependant un bug (ou
une fonctionnalité ?) permettant aux victimes de déchiffrer leurs fichiers simplement en cliquant sur le
bouton « payer ». Plusieurs nouvelles familles de logiciels rançonneurs récemment découvertes
comprennent CryptFIle2, qui ne dispose pas d'un système de paiement organisé ni de service de
déchiffrement, BrLock, un verrouilleur d'écran ciblant principalement des utilisateurs russes et exigeant
seulement 1 000 roubles (13 euros), et MM Locker, qui comprend une très longue note de rançon et qui
ajoute l'extension « .locked » aux fichiers chiffrés.
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs de l'Université de Santa Barbara ont découvert une vulnérabilité dans Waze permettant
à des pirates de créer des milliers de « conducteurs fantômes » pouvant être utilisés pour surveiller et
suivre les conducteurs autour d'eux en temps réel. Waze a émis une déclaration expliquant certaines
idées erronées au sujet de cette étude.
 Deux chercheurs en sécurité ont découvert une vulnérabilité de contournement d'authentification dans
Office 365, qui permettrait à un agresseur possédant un domaine hébergé sur la plate-forme Office 365
de pirater toute autre entreprise ayant une plate-forme similaire, en ajoutant simplement un compte de
messagerie de l'entreprise ciblée. Microsoft a publié un correctif quelques heures après avoir été avisé
et travaille sur une solution permanente.
 Une exploitation de la récente vulnérabilité Microsoft Windows (CVE-2016-0018) signalée et corrigée a
été démontrée par les chercheurs qui l'ont découverte, à l'aide d'un objet OLE incorporé dans des
fichiers Word ou RTF et permettant l'exécution de code arbitraire via une fausse DLL, même sans
interaction de la part des utilisateurs.
La blade Check Point IPS offre une protection contre cette vulnérabilité (Exécution de code à distance de chargement de DLL
Microsoft Windows (MS16-007 : CVE-2016-0018)).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
25 avril - 1 mai 2016
 Une nouvelle vulnérabilité du framework d'applications web Struts 2 d'Apache a été révélée. Elle permet
l'exécution de code à distance et est déjà en cours d'exploitation.
La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance de méthode dynamique
dans Struts (CVE-2016-3081)).
RAPPORTS ET MENACES
 Deux nouveaux services sont en mesure d'aider les victimes de logiciels rançonneurs : un site web
identifiant plus de 60 familles de logiciels rançonneurs selon la note de rançon ou un échantillon de
fichier chiffré, et un outil de déchiffrement pour les familles Rannoh, AutoIt, Fury, Crybola, Cryakl et
CryptXXX.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre les variantes connues de ces menaces.
 Après des années de conjectures, l'entrepreneur australien Craig Wright s'est déclaré comme étant le
créateur du Bitcoin, en montrant notamment des Bitcoins ne pouvant être détenus que par leur
créateur. Sa déclaration a également été confirmée par d'autres membres de l'équipe de
développement et la communauté Bitcoin.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 

Tendances (8)

Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 

En vedette

Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Informe simulacion analis-salidassimulacion
Informe simulacion analis-salidassimulacionInforme simulacion analis-salidassimulacion
Informe simulacion analis-salidassimulacionInes Rodriguez
 
manual intervención sucicidio niños adolescentes
manual intervención sucicidio niños adolescentesmanual intervención sucicidio niños adolescentes
manual intervención sucicidio niños adolescentesSonia Perez Aranda
 
Cross Platform Apps with Xamarin.Forms
Cross Platform Apps with Xamarin.FormsCross Platform Apps with Xamarin.Forms
Cross Platform Apps with Xamarin.FormsCheah Eng Soon
 
Microrelat i llengua catalana. 8a compar tic laura santacruz, constatí serra
Microrelat i llengua catalana. 8a compar tic   laura santacruz, constatí serraMicrorelat i llengua catalana. 8a compar tic   laura santacruz, constatí serra
Microrelat i llengua catalana. 8a compar tic laura santacruz, constatí serraUn Entre Tants
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 

En vedette (9)

Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Informe simulacion analis-salidassimulacion
Informe simulacion analis-salidassimulacionInforme simulacion analis-salidassimulacion
Informe simulacion analis-salidassimulacion
 
manual intervención sucicidio niños adolescentes
manual intervención sucicidio niños adolescentesmanual intervención sucicidio niños adolescentes
manual intervención sucicidio niños adolescentes
 
Kurjer Włocławski
Kurjer WłocławskiKurjer Włocławski
Kurjer Włocławski
 
kmhkbahr resume
kmhkbahr resumekmhkbahr resume
kmhkbahr resume
 
Write don't cite: Wikipedia in education
Write don't cite: Wikipedia in educationWrite don't cite: Wikipedia in education
Write don't cite: Wikipedia in education
 
Cross Platform Apps with Xamarin.Forms
Cross Platform Apps with Xamarin.FormsCross Platform Apps with Xamarin.Forms
Cross Platform Apps with Xamarin.Forms
 
Microrelat i llengua catalana. 8a compar tic laura santacruz, constatí serra
Microrelat i llengua catalana. 8a compar tic   laura santacruz, constatí serraMicrorelat i llengua catalana. 8a compar tic   laura santacruz, constatí serra
Microrelat i llengua catalana. 8a compar tic laura santacruz, constatí serra
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 

Similaire à Rapport Threat Intelligence Check Point du 2 mai 2016

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 

Similaire à Rapport Threat Intelligence Check Point du 2 mai 2016 (20)

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 

Rapport Threat Intelligence Check Point du 2 mai 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 25 avril - 1 mai 2016 PRINCIPALES FAILLES ET ATTAQUES  Des pirates sympathisants de Daech ont posté une liste de 43 noms et coordonnées de « personnes à abattre » liées à différents ministères du gouvernement américain, ainsi qu'une liste apparemment aléatoire de 3 600 personnes à New York.  Le site web de Maisto, un fabricant américain connu de jouets, utilisant le serveur Microsoft IIS et une version obsolète du CMS Joomla, a été compromis par le kit d'exploitation de vulnérabilités Angler. Le site a diffusé le logiciel malveillant Bedep puis le logiciel rançonneur CryptXXX. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep ; Trojan-Ransom.Win32.CryptXXX).  Dans le cadre de son opération OpAfrica contre la maltraitance et le travail des enfants, et la corruption dans les pays africains, le groupe de hacktivistes Anonymous a piraté le serveur du ministère des Affaires étrangères du Kenya, puis a dérobé 1 To de données et en a diffusé des portions dans le web profond, y compris des documents et des conversations par email sur des questions de sécurité et des accords commerciaux internationaux.  Le réseau de Goldcorp, une entreprise canadienne d'exploitation aurifère, a été piraté. Les pirates ont publié environ 15 Go de données confidentielles de la société, y compris des informations de paie et de budget, des répertoires d'employés et des photos numérisées de passeports, des informations réseau et des procédures de reprise sur incident.  Des cybercriminels, se faisant passer pour un groupe d'attaques DDoS connu appelé « Armada Collective », ont contacté des centaines d'entreprises pour exiger un paiement en Bitcoins afin d'éviter une attaque DDoS. À ce jour, aucune attaque n'a été enregistrée, ce qui sous-entend qu'il s'agissait de fausses menaces. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 25 avril - 1 mai 2016  Moins de deux semaines après sa précédente version, une nouvelle version du logiciel rançonneur TeslaCrypt a vu le jour. Elle comprend une nouvelle demande de rançon ainsi que quelques modifications et optimisations techniques.  Un logiciel malveillant pour appareils sous Android, nommé Cyber.Police, a été diffusé par un kit exploitant la vulnérabilité « Towelroot » de 2014, ainsi qu'une autre vulnérabilité révélée par la fuite de Hacking Team.  Un nouveau logiciel rançonneur, nommé TrueCrypter, comprend une option de paiement en cartes- cadeaux Amazon en plus de l'option Bitcoin habituelle. Cette variante contient cependant un bug (ou une fonctionnalité ?) permettant aux victimes de déchiffrer leurs fichiers simplement en cliquant sur le bouton « payer ». Plusieurs nouvelles familles de logiciels rançonneurs récemment découvertes comprennent CryptFIle2, qui ne dispose pas d'un système de paiement organisé ni de service de déchiffrement, BrLock, un verrouilleur d'écran ciblant principalement des utilisateurs russes et exigeant seulement 1 000 roubles (13 euros), et MM Locker, qui comprend une très longue note de rançon et qui ajoute l'extension « .locked » aux fichiers chiffrés. VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs de l'Université de Santa Barbara ont découvert une vulnérabilité dans Waze permettant à des pirates de créer des milliers de « conducteurs fantômes » pouvant être utilisés pour surveiller et suivre les conducteurs autour d'eux en temps réel. Waze a émis une déclaration expliquant certaines idées erronées au sujet de cette étude.  Deux chercheurs en sécurité ont découvert une vulnérabilité de contournement d'authentification dans Office 365, qui permettrait à un agresseur possédant un domaine hébergé sur la plate-forme Office 365 de pirater toute autre entreprise ayant une plate-forme similaire, en ajoutant simplement un compte de messagerie de l'entreprise ciblée. Microsoft a publié un correctif quelques heures après avoir été avisé et travaille sur une solution permanente.  Une exploitation de la récente vulnérabilité Microsoft Windows (CVE-2016-0018) signalée et corrigée a été démontrée par les chercheurs qui l'ont découverte, à l'aide d'un objet OLE incorporé dans des fichiers Word ou RTF et permettant l'exécution de code arbitraire via une fausse DLL, même sans interaction de la part des utilisateurs. La blade Check Point IPS offre une protection contre cette vulnérabilité (Exécution de code à distance de chargement de DLL Microsoft Windows (MS16-007 : CVE-2016-0018)).
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 25 avril - 1 mai 2016  Une nouvelle vulnérabilité du framework d'applications web Struts 2 d'Apache a été révélée. Elle permet l'exécution de code à distance et est déjà en cours d'exploitation. La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance de méthode dynamique dans Struts (CVE-2016-3081)). RAPPORTS ET MENACES  Deux nouveaux services sont en mesure d'aider les victimes de logiciels rançonneurs : un site web identifiant plus de 60 familles de logiciels rançonneurs selon la note de rançon ou un échantillon de fichier chiffré, et un outil de déchiffrement pour les familles Rannoh, AutoIt, Fury, Crybola, Cryakl et CryptXXX. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre les variantes connues de ces menaces.  Après des années de conjectures, l'entrepreneur australien Craig Wright s'est déclaré comme étant le créateur du Bitcoin, en montrant notamment des Bitcoins ne pouvant être détenus que par leur créateur. Sa déclaration a également été confirmée par d'autres membres de l'équipe de développement et la communauté Bitcoin. Commentaires ou questions : info_fr@checkpoint.com