SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
13 - 19 juin 2016
PRINCIPALES FAILLES ET ATTAQUES
 En mars 2016, un groupe d'agresseurs d'origine inconnue, surnommé « ScarCruft », a déployé une
exploitation de vulnérabilité zero-day Adobe Flash Player lors d'une campagne de phishing ciblée. Les
victimes étaient situées en Russie, en Chine, en Inde et dans d'autres pays.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace
(Trojan.Win32.ScarCruft ; Operator.ScarCruft).
 GitHub, un référentiel populaire de code source, a détecté une attaque de type brute force à grande
échelle comportant un volume élevé de tentatives de connexions non autorisées. La société réinitialise
actuellement les mots de passe de tous les comptes concernés.
 Environ 45 millions de comptes de forums VerticalScope, une société de médias basée à Toronto, ont
été piratés. Les forums couvrent une grande variété de sujets tels que l'automobile, la santé et le bien-
être.
 Les utilisateurs de PayPal sont ciblés par une nouvelle campagne de phishing, qui utilise une redirection
JavaScript cachée pour conduire ses victimes à saisir leurs identifiants via des liens vers des sites PayPal
authentiques dans la pièce jointe des emails.
VULNÉRABILITÉS ET CORRECTIFS
 Adobe a corrigé une vulnérabilité critique dans Flash Player 21.0.0.242 et des versions antérieures, qui
permettrait à un agresseur de prendre le contrôle du système affecté. Cette vulnérabilité a déjà été
exploitée.
La blade Check Point IPS offrira une protection contre l'exploitation de cette vulnérabilité dans sa prochaine version.
 Trois vulnérabilités graves dans le système de sécurité Samsung Knox ont été dévoilées. Une exploitation
réussie de chacune de ces vulnérabilités pourrait entraîner des fuites de données et de mots de passe.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
13 - 19 juin 2016
 Des chercheurs ont découvert que la version 0.99.2, et peut-être les versions antérieures, de ClamAV, un
logiciel antivirus open-source appartenant à Cisco, permet l'exécution de commandes de service qui
pourraient conduire à l'arrêt du service sans authentification.
 Google a publié un correctif pour six vulnérabilités critiques dans le tout dernier bulletin de sécurité
Android, y compris pour la faille CVE-2016-2468 dans le pilote Qualcomm du GPU, qui permet une
élévation de privilèges via une application conçue à cet effet.
 Plusieurs kits de développement de sécurité de la société de publicité mobile Vpon, contiennent du code
qui permettrait à un développeur d'applications de la société d'envoyer des commandes à distance pour
effectuer des enregistrements audio et vidéo, et exfiltrer des données vers des serveurs distants.
RAPPORTS ET MENACES
 Des chercheurs ont analysé Flocker, un logiciel rançonneur Android de verrouillage d'écran capable de
verrouiller également des téléviseurs intelligents. Durant sa toute dernière campagne, le logiciel
malveillant s'est fait passer pour un organisme d'application de la loi, et a exigé l'achat de cartes-
cadeaux iTunes de 200 euros.
 Un nouveau type de fichier malveillant Microsoft Office, conçu pour amener les utilisateurs à exécuter
des logiciels malveillants, a été récemment détecté. Les agresseurs utilisent les fonctionnalités OLE pour
créer des documents mis en page avec du texte et des images, qui incitent les utilisateurs à activer les
objets ou les contenus malveillants.
 Un article récemment publié, analysant le paysage des kits d'exploitation de vulnérabilités, estime que
les kits Nuclear et Angler ont tous deux récemment disparu, et que Neutrino, dont l'opérateur a
récemment doublé le coût mensuel, est peut-être devenu depuis le kit le plus infectieux.
Les blades Check Point Anti-Virus et IPS offrent une protection contre les infections de ces kits d'exploitation de
vulnérabilités (Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de
vulnérabilités Nuclear ; Exécution de code de page d'atterrissage du kit d'exploitation de vulnérabilités Neutrino ; Kit d'exploitation
de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Neutrino).
 xDedic, une place de marché souterraine proposant à la vente plus de 70 000 serveurs piratés dans le
monde entier, a été analysée dans un article résumant sa gamme de prix et ses bénéfices annuels.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPITakfarinas KENOUCHE
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 

Tendances (14)

Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Jeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait piraterJeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait pirater
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPI
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 

En vedette

En vedette (13)

Resume references
Resume referencesResume references
Resume references
 
Cúntóirí eagarthóireachta taighde fiontar jd 24.9.14
Cúntóirí eagarthóireachta taighde  fiontar   jd 24.9.14Cúntóirí eagarthóireachta taighde  fiontar   jd 24.9.14
Cúntóirí eagarthóireachta taighde fiontar jd 24.9.14
 
Mery's update resume marzo 23
Mery's update resume marzo 23Mery's update resume marzo 23
Mery's update resume marzo 23
 
2
22
2
 
Request letter
Request letterRequest letter
Request letter
 
Feba Mathew
Feba MathewFeba Mathew
Feba Mathew
 
ทดสอบ
ทดสอบทดสอบ
ทดสอบ
 
nomi
nominomi
nomi
 
Rutinas escolares
Rutinas escolaresRutinas escolares
Rutinas escolares
 
fran
franfran
fran
 
Trinity Kings World Leadership: The Law of Timing: God knows when and how to ...
Trinity Kings World Leadership: The Law of Timing: God knows when and how to ...Trinity Kings World Leadership: The Law of Timing: God knows when and how to ...
Trinity Kings World Leadership: The Law of Timing: God knows when and how to ...
 
biz card sirius
biz card siriusbiz card sirius
biz card sirius
 
KFinkelstein_Barnett International Project Management Fundamental Certification
KFinkelstein_Barnett International Project Management Fundamental CertificationKFinkelstein_Barnett International Project Management Fundamental Certification
KFinkelstein_Barnett International Project Management Fundamental Certification
 

Similaire à Rapport Threat Intelligence Check Point du 20 juin 2016

Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatifLeClubQualiteLogicielle
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 

Similaire à Rapport Threat Intelligence Check Point du 20 juin 2016 (19)

Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Snort
SnortSnort
Snort
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 

Rapport Threat Intelligence Check Point du 20 juin 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 13 - 19 juin 2016 PRINCIPALES FAILLES ET ATTAQUES  En mars 2016, un groupe d'agresseurs d'origine inconnue, surnommé « ScarCruft », a déployé une exploitation de vulnérabilité zero-day Adobe Flash Player lors d'une campagne de phishing ciblée. Les victimes étaient situées en Russie, en Chine, en Inde et dans d'autres pays. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Trojan.Win32.ScarCruft ; Operator.ScarCruft).  GitHub, un référentiel populaire de code source, a détecté une attaque de type brute force à grande échelle comportant un volume élevé de tentatives de connexions non autorisées. La société réinitialise actuellement les mots de passe de tous les comptes concernés.  Environ 45 millions de comptes de forums VerticalScope, une société de médias basée à Toronto, ont été piratés. Les forums couvrent une grande variété de sujets tels que l'automobile, la santé et le bien- être.  Les utilisateurs de PayPal sont ciblés par une nouvelle campagne de phishing, qui utilise une redirection JavaScript cachée pour conduire ses victimes à saisir leurs identifiants via des liens vers des sites PayPal authentiques dans la pièce jointe des emails. VULNÉRABILITÉS ET CORRECTIFS  Adobe a corrigé une vulnérabilité critique dans Flash Player 21.0.0.242 et des versions antérieures, qui permettrait à un agresseur de prendre le contrôle du système affecté. Cette vulnérabilité a déjà été exploitée. La blade Check Point IPS offrira une protection contre l'exploitation de cette vulnérabilité dans sa prochaine version.  Trois vulnérabilités graves dans le système de sécurité Samsung Knox ont été dévoilées. Une exploitation réussie de chacune de ces vulnérabilités pourrait entraîner des fuites de données et de mots de passe. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 13 - 19 juin 2016  Des chercheurs ont découvert que la version 0.99.2, et peut-être les versions antérieures, de ClamAV, un logiciel antivirus open-source appartenant à Cisco, permet l'exécution de commandes de service qui pourraient conduire à l'arrêt du service sans authentification.  Google a publié un correctif pour six vulnérabilités critiques dans le tout dernier bulletin de sécurité Android, y compris pour la faille CVE-2016-2468 dans le pilote Qualcomm du GPU, qui permet une élévation de privilèges via une application conçue à cet effet.  Plusieurs kits de développement de sécurité de la société de publicité mobile Vpon, contiennent du code qui permettrait à un développeur d'applications de la société d'envoyer des commandes à distance pour effectuer des enregistrements audio et vidéo, et exfiltrer des données vers des serveurs distants. RAPPORTS ET MENACES  Des chercheurs ont analysé Flocker, un logiciel rançonneur Android de verrouillage d'écran capable de verrouiller également des téléviseurs intelligents. Durant sa toute dernière campagne, le logiciel malveillant s'est fait passer pour un organisme d'application de la loi, et a exigé l'achat de cartes- cadeaux iTunes de 200 euros.  Un nouveau type de fichier malveillant Microsoft Office, conçu pour amener les utilisateurs à exécuter des logiciels malveillants, a été récemment détecté. Les agresseurs utilisent les fonctionnalités OLE pour créer des documents mis en page avec du texte et des images, qui incitent les utilisateurs à activer les objets ou les contenus malveillants.  Un article récemment publié, analysant le paysage des kits d'exploitation de vulnérabilités, estime que les kits Nuclear et Angler ont tous deux récemment disparu, et que Neutrino, dont l'opérateur a récemment doublé le coût mensuel, est peut-être devenu depuis le kit le plus infectieux. Les blades Check Point Anti-Virus et IPS offrent une protection contre les infections de ces kits d'exploitation de vulnérabilités (Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Nuclear ; Exécution de code de page d'atterrissage du kit d'exploitation de vulnérabilités Neutrino ; Kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Neutrino).  xDedic, une place de marché souterraine proposant à la vente plus de 70 000 serveurs piratés dans le monde entier, a été analysée dans un article résumant sa gamme de prix et ses bénéfices annuels. Commentaires ou questions : info_fr@checkpoint.com