SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
15 - 21 août 2016
PRINCIPALES FAILLES ET ATTAQUES
 Le collectif de pirates de la NSA « Equation Group » a été piraté par un groupe appelé « The Shadow
Brokers », lié à la Russie. Dans un premier temps, le groupe a publié sur GitHub et Tumblr une
compilation des outils utilisés par la NSA et ont promis de publier des fichiers encore plus précieux pour
1 million de bitcoins.
 20 hôtels appartenant à HEI Hotels & Resorts aux États-Unis, dont Westin, Marriott, Sheraton et d'autres
chaînes d'hôtels, ont été frappé par un logiciel malveillant de point de vente, qui dérobe les données des
cartes bancaires au moment d'un achat.
 Une série d'attaques ciblées, provenant d'un groupe surnommé Operation Ghoul, principalement
conçue pour dérober des informations confidentielles d'entreprises industrielles et d'ingénierie au
Moyen-Orient, s'est propagée dans plus de 30 pays à travers le monde. Le logiciel malveillant installé
lors des attaques collecte les frappes au clavier, les données des comptes utilisateur et des identifiants.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Opghoul).
 Des agresseurs inconnus ont lancé une vaste opération dans le but d'inonder des boîtes de messagerie
gouvernementales par l'envoi de messages à un rythme d'environ un toutes les 2 à 3 secondes.
L'attaque de ce week-end aurait touché plus de 100 adresses de messagerie de gouvernements de
différents pays.
 Des pirates iraniens ont défacé le site officiel de la Fédération internationale d'haltérophilie, suite à la
décision controversée d'un arbitre des Jeux Olympiques de disqualifier l'haltérophile iranien, retirant
ainsi toute chance à l'Iran de remporter une médaille olympique.
 L'ensemble des 360 magasins de l'enseigne de vêtements et d'équipements de plein air Eddie Bauer à
travers les États-Unis et le Canada a été infecté par un logiciel malveillant de point de vente. Les
données compromises comprennent le nom du titulaire, le numéro de carte, le code de sécurité et la
date d'expiration des cartes bancaires. Les achats effectués en ligne ne sont pas affectés.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
15 - 21 août 2016
VULNÉRABILITÉS ET CORRECTIFS
 Dans le cadre du piratage de la NSA, le groupe Shadow Brokers a publié les outils EPICBANANA,
JETPLOW et EXTRABACON, qui contiennent des exploitations de vulnérabilités zero-day pouvant
compromettre les équipements Cisco. Cisco a publié des mises à jour de sécurité pour ces vulnérabilités.
La blade Check Point IPS offre une protection contre une partie de ces menaces, et fournira une protection contre le
reste dans ses prochaines versions (Exécution de code à distance de dépassement de cookie Fortinet (EGREGIOUSBLUNDER) ;
Exécution de code à distance de désactivation de mot de passe Cisco ASA (Extrabacon) (CVE-2016-6366)).
 Une vulnérabilité supplémentaire de contournement du contrôle utilisateur dans Windows a été
publiée. La vulnérabilité repose sur une fonctionnalité native de Windows, permettant à un agresseur de
détourner les processus de la base de registre, d'activer PowerShell et d'exécuter des commandes sur
les machines Windows.
RAPPORTS ET MENACES
 Des chercheurs de Check Point ont publié un rapport détaillé examinant le logiciel rançonneur Cerber
proposé sous forme de service. Parallèlement à la description technique complète des fonctionnalités de
Cerber, le rapport examine le processus de vente et le programme de partenariat par lequel des pirates
sont recrutés, ainsi que les circuits empruntés pour les transactions en argent et les profits.
Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan-
Ransom.Win32.Cerber ; Trojan-ransomware.Win32.Cerber).
 Une étude en deux parties du cheval de Troie de vol de données Shakti nouvellement découvert et
conçu à des fins d'espionnage d'entreprises, examine les propriétés du logiciel malveillant ainsi que ses
fonctionnalités techniques.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Shakti).
 Des chercheurs ont présenté la toute première attaque menée sur le cache de l'architecture ARM
d'Android, baptisée ARMageddon. Toutes les attaques présentées peuvent être effectuées à partir de
l'espace utilisateur normal, sans privilèges élevés.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Similaire à Rapport Threat Intelligence Check Point du 22 août 2016

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 

Similaire à Rapport Threat Intelligence Check Point du 22 août 2016 (20)

Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 

Rapport Threat Intelligence Check Point du 22 août 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 15 - 21 août 2016 PRINCIPALES FAILLES ET ATTAQUES  Le collectif de pirates de la NSA « Equation Group » a été piraté par un groupe appelé « The Shadow Brokers », lié à la Russie. Dans un premier temps, le groupe a publié sur GitHub et Tumblr une compilation des outils utilisés par la NSA et ont promis de publier des fichiers encore plus précieux pour 1 million de bitcoins.  20 hôtels appartenant à HEI Hotels & Resorts aux États-Unis, dont Westin, Marriott, Sheraton et d'autres chaînes d'hôtels, ont été frappé par un logiciel malveillant de point de vente, qui dérobe les données des cartes bancaires au moment d'un achat.  Une série d'attaques ciblées, provenant d'un groupe surnommé Operation Ghoul, principalement conçue pour dérober des informations confidentielles d'entreprises industrielles et d'ingénierie au Moyen-Orient, s'est propagée dans plus de 30 pays à travers le monde. Le logiciel malveillant installé lors des attaques collecte les frappes au clavier, les données des comptes utilisateur et des identifiants. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Opghoul).  Des agresseurs inconnus ont lancé une vaste opération dans le but d'inonder des boîtes de messagerie gouvernementales par l'envoi de messages à un rythme d'environ un toutes les 2 à 3 secondes. L'attaque de ce week-end aurait touché plus de 100 adresses de messagerie de gouvernements de différents pays.  Des pirates iraniens ont défacé le site officiel de la Fédération internationale d'haltérophilie, suite à la décision controversée d'un arbitre des Jeux Olympiques de disqualifier l'haltérophile iranien, retirant ainsi toute chance à l'Iran de remporter une médaille olympique.  L'ensemble des 360 magasins de l'enseigne de vêtements et d'équipements de plein air Eddie Bauer à travers les États-Unis et le Canada a été infecté par un logiciel malveillant de point de vente. Les données compromises comprennent le nom du titulaire, le numéro de carte, le code de sécurité et la date d'expiration des cartes bancaires. Les achats effectués en ligne ne sont pas affectés. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 15 - 21 août 2016 VULNÉRABILITÉS ET CORRECTIFS  Dans le cadre du piratage de la NSA, le groupe Shadow Brokers a publié les outils EPICBANANA, JETPLOW et EXTRABACON, qui contiennent des exploitations de vulnérabilités zero-day pouvant compromettre les équipements Cisco. Cisco a publié des mises à jour de sécurité pour ces vulnérabilités. La blade Check Point IPS offre une protection contre une partie de ces menaces, et fournira une protection contre le reste dans ses prochaines versions (Exécution de code à distance de dépassement de cookie Fortinet (EGREGIOUSBLUNDER) ; Exécution de code à distance de désactivation de mot de passe Cisco ASA (Extrabacon) (CVE-2016-6366)).  Une vulnérabilité supplémentaire de contournement du contrôle utilisateur dans Windows a été publiée. La vulnérabilité repose sur une fonctionnalité native de Windows, permettant à un agresseur de détourner les processus de la base de registre, d'activer PowerShell et d'exécuter des commandes sur les machines Windows. RAPPORTS ET MENACES  Des chercheurs de Check Point ont publié un rapport détaillé examinant le logiciel rançonneur Cerber proposé sous forme de service. Parallèlement à la description technique complète des fonctionnalités de Cerber, le rapport examine le processus de vente et le programme de partenariat par lequel des pirates sont recrutés, ainsi que les circuits empruntés pour les transactions en argent et les profits. Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan- Ransom.Win32.Cerber ; Trojan-ransomware.Win32.Cerber).  Une étude en deux parties du cheval de Troie de vol de données Shakti nouvellement découvert et conçu à des fins d'espionnage d'entreprises, examine les propriétés du logiciel malveillant ainsi que ses fonctionnalités techniques. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Shakti).  Des chercheurs ont présenté la toute première attaque menée sur le cache de l'architecture ARM d'Android, baptisée ARMageddon. Toutes les attaques présentées peuvent être effectuées à partir de l'espace utilisateur normal, sans privilèges élevés. Commentaires ou questions : info_fr@checkpoint.com