SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
19-25 septembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Victime de la plus importante faille de ce type, Yahoo a annoncé que les informations de plus de
500 millions de comptes utilisateur ont été dérobées lors d'une faille de sécurité en 2014. Selon les
dirigeants de Yahoo, ces données ne contiennent aucune information bancaire. Yahoo affirme
également que l'attaque a été lancée par un agresseur parrainé par un État.
 Après l'attaque DDoS à grande échelle menée contre le site du chercheur Brian Krebs, l'hébergeur et FAI
OVH a été ciblé par une attaque DDoS de plus de 1 To par seconde, qui est considérée comme étant la
plus importante attaque DDoS jamais enregistrée. Pour cette attaque, les agresseurs ont utilisé un
botnet composé de plus de 140 000 caméras DVR, qui possèdent généralement un mot de passe de
connexion par défaut et sont donc faciles à pirater.
 Des sources allemandes ont révélé à la presse que l'Allemagne aurait lancé sa première cyberoffensive.
En 2015, après l'enlèvement d'un ressortissant allemand en Afghanistan, l'armée allemande a piraté un
opérateur de téléphonie mobile Afghan pour localiser les ravisseurs et écouter leurs conversations afin
d'assurer la libération de l'otage.
 Le site DCLeaks aurait publié une version numérisée du passeport de la première dame américaine,
Michelle Obama, suite au piratage de l'adresse email d'un conseiller de la Maison Blanche. Bien que le
site, qui a également publié des emails de l'ancien secrétaire d'État Collin Powell, prétende être dirigé
par des « hacktivistes américains », des chercheurs affirment qu'il sert de couverture à des pirates russes
cherchant à influencer les élections présidentielles américaines.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
19-25 septembre 2016
VULNÉRABILITÉS ET CORRECTIFS
 OpenSSL a publié une mise à jour de sécurité corrigeant plusieurs vulnérabilités. La vulnérabilité la plus
grave corrigée par la mise à jour pourrait conduire à des dénis de service.
La blade Check Point IPS offre une protection contre cette vulnérabilité (Déni de service de mémoire illimitée dans l'extension
OCSP d'OpenSSL (CVE-2016-6304)).
 Des chercheurs ont démontré que, sous certaines conditions, des agresseurs distants pourraient prendre
le contrôle de certaines fonctions des véhicules Tesla Modèle S, y compris le freinage lorsque le véhicule
est en mouvement. Tesla a corrigé ces vulnérabilités depuis.
 Lors d'une analyse révélée la semaine dernière, une vulnérabilité zero-day potentiellement liée à la NSA
a été découverte dans plus de 800 000 équipements Cisco. Cisco a reconnu la présence de la
vulnérabilité mais n'a pas encore publié de correctif.
La blade Check Point IPS offre une protection contre cette menace (Fuite d'informations IKEv1 dans Cisco (BENIGNCERTAIN)
(CVE-2016-6415)).
 Apple a lancé MacOS Sierra, une mise à jour de son système d'exploitation pour ordinateurs. Elle intègre
des correctifs pour plus de 60 failles de sécurité.
RAPPORTS ET MENACES
 Un rapport détaillé, analysant les menaces actuelles et futures pesant contre les distributeurs
automatiques de billets, a été publié. Selon le rapport, les DAB sont un vecteur majeur d'attaques pour
la cybercriminalité. Les chercheurs expriment également des inquiétudes quant aux mesures de sécurité
biométriques utilisées par les banques, puisque, contrairement à des mots de passe, elles ne peuvent
être modifiées en cas de vol.
 Une nouvelle variante du logiciel rançonneur Fantom a été découverte. Plusieurs nouvelles
fonctionnalités ont été ajoutées, dont la possibilité de définir une adresse de paiement distincte et un
montant de rançon pour chaque fichier, en fonction du nom du fichier.
La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.Fantom ; Operator.Fantom).
 Des chercheurs ont démontré que les services d'urgence américains (9-1-1) sont très vulnérables aux
attaques DDoS puisqu'aucune mesure n'est en place pour atténuer ces attaques. Par exemple, un botnet
de seulement 6 000 appareils mobiles pourrait empêcher le fonctionnement de 50 % du service
d'urgence d'un État à tout moment.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Serrerom
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureSociété Tripalio
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 

Tendances (20)

Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Jeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait piraterJeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait pirater
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 

En vedette

Test presentation 1
Test presentation 1Test presentation 1
Test presentation 1Mary Wang
 
Devenir proprietaire d`un vehicule usage a Laval
 Devenir proprietaire d`un vehicule usage a Laval Devenir proprietaire d`un vehicule usage a Laval
Devenir proprietaire d`un vehicule usage a Lavaltorpidtag3288
 
Institutions and Technology
Institutions and TechnologyInstitutions and Technology
Institutions and TechnologyEllaD
 
Earned Value Management
Earned Value ManagementEarned Value Management
Earned Value ManagementTiago Franco
 
TypeScript and SharePoint Framework
TypeScript and SharePoint FrameworkTypeScript and SharePoint Framework
TypeScript and SharePoint FrameworkBob German
 
Typescript 102 angular and type script
Typescript 102   angular and type scriptTypescript 102   angular and type script
Typescript 102 angular and type scriptBob German
 
Universidad central de chile2.0
Universidad central de chile2.0Universidad central de chile2.0
Universidad central de chile2.0lazaroparraguez
 

En vedette (11)

Row Covers & Cucumber Beetles Pest Control; Gardening Guidebook for Cook Coun...
Row Covers & Cucumber Beetles Pest Control; Gardening Guidebook for Cook Coun...Row Covers & Cucumber Beetles Pest Control; Gardening Guidebook for Cook Coun...
Row Covers & Cucumber Beetles Pest Control; Gardening Guidebook for Cook Coun...
 
Test presentation 1
Test presentation 1Test presentation 1
Test presentation 1
 
MAHATMA GANDHI
MAHATMA GANDHIMAHATMA GANDHI
MAHATMA GANDHI
 
Curriculum Vitae Okanlami
Curriculum Vitae OkanlamiCurriculum Vitae Okanlami
Curriculum Vitae Okanlami
 
Devenir proprietaire d`un vehicule usage a Laval
 Devenir proprietaire d`un vehicule usage a Laval Devenir proprietaire d`un vehicule usage a Laval
Devenir proprietaire d`un vehicule usage a Laval
 
Institutions and Technology
Institutions and TechnologyInstitutions and Technology
Institutions and Technology
 
Earned Value Management
Earned Value ManagementEarned Value Management
Earned Value Management
 
TypeScript and SharePoint Framework
TypeScript and SharePoint FrameworkTypeScript and SharePoint Framework
TypeScript and SharePoint Framework
 
Typescript 102 angular and type script
Typescript 102   angular and type scriptTypescript 102   angular and type script
Typescript 102 angular and type script
 
Universidad central de chile2.0
Universidad central de chile2.0Universidad central de chile2.0
Universidad central de chile2.0
 
Globalcourier 4.0 final
Globalcourier 4.0 finalGlobalcourier 4.0 final
Globalcourier 4.0 final
 

Similaire à Rapport Threat Intelligence Check Point du 26 septembre 2016

Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueJohan Moreau
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 

Similaire à Rapport Threat Intelligence Check Point du 26 septembre 2016 (20)

Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 

Rapport Threat Intelligence Check Point du 26 septembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 19-25 septembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Victime de la plus importante faille de ce type, Yahoo a annoncé que les informations de plus de 500 millions de comptes utilisateur ont été dérobées lors d'une faille de sécurité en 2014. Selon les dirigeants de Yahoo, ces données ne contiennent aucune information bancaire. Yahoo affirme également que l'attaque a été lancée par un agresseur parrainé par un État.  Après l'attaque DDoS à grande échelle menée contre le site du chercheur Brian Krebs, l'hébergeur et FAI OVH a été ciblé par une attaque DDoS de plus de 1 To par seconde, qui est considérée comme étant la plus importante attaque DDoS jamais enregistrée. Pour cette attaque, les agresseurs ont utilisé un botnet composé de plus de 140 000 caméras DVR, qui possèdent généralement un mot de passe de connexion par défaut et sont donc faciles à pirater.  Des sources allemandes ont révélé à la presse que l'Allemagne aurait lancé sa première cyberoffensive. En 2015, après l'enlèvement d'un ressortissant allemand en Afghanistan, l'armée allemande a piraté un opérateur de téléphonie mobile Afghan pour localiser les ravisseurs et écouter leurs conversations afin d'assurer la libération de l'otage.  Le site DCLeaks aurait publié une version numérisée du passeport de la première dame américaine, Michelle Obama, suite au piratage de l'adresse email d'un conseiller de la Maison Blanche. Bien que le site, qui a également publié des emails de l'ancien secrétaire d'État Collin Powell, prétende être dirigé par des « hacktivistes américains », des chercheurs affirment qu'il sert de couverture à des pirates russes cherchant à influencer les élections présidentielles américaines. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 19-25 septembre 2016 VULNÉRABILITÉS ET CORRECTIFS  OpenSSL a publié une mise à jour de sécurité corrigeant plusieurs vulnérabilités. La vulnérabilité la plus grave corrigée par la mise à jour pourrait conduire à des dénis de service. La blade Check Point IPS offre une protection contre cette vulnérabilité (Déni de service de mémoire illimitée dans l'extension OCSP d'OpenSSL (CVE-2016-6304)).  Des chercheurs ont démontré que, sous certaines conditions, des agresseurs distants pourraient prendre le contrôle de certaines fonctions des véhicules Tesla Modèle S, y compris le freinage lorsque le véhicule est en mouvement. Tesla a corrigé ces vulnérabilités depuis.  Lors d'une analyse révélée la semaine dernière, une vulnérabilité zero-day potentiellement liée à la NSA a été découverte dans plus de 800 000 équipements Cisco. Cisco a reconnu la présence de la vulnérabilité mais n'a pas encore publié de correctif. La blade Check Point IPS offre une protection contre cette menace (Fuite d'informations IKEv1 dans Cisco (BENIGNCERTAIN) (CVE-2016-6415)).  Apple a lancé MacOS Sierra, une mise à jour de son système d'exploitation pour ordinateurs. Elle intègre des correctifs pour plus de 60 failles de sécurité. RAPPORTS ET MENACES  Un rapport détaillé, analysant les menaces actuelles et futures pesant contre les distributeurs automatiques de billets, a été publié. Selon le rapport, les DAB sont un vecteur majeur d'attaques pour la cybercriminalité. Les chercheurs expriment également des inquiétudes quant aux mesures de sécurité biométriques utilisées par les banques, puisque, contrairement à des mots de passe, elles ne peuvent être modifiées en cas de vol.  Une nouvelle variante du logiciel rançonneur Fantom a été découverte. Plusieurs nouvelles fonctionnalités ont été ajoutées, dont la possibilité de définir une adresse de paiement distincte et un montant de rançon pour chaque fichier, en fonction du nom du fichier. La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.Fantom ; Operator.Fantom).  Des chercheurs ont démontré que les services d'urgence américains (9-1-1) sont très vulnérables aux attaques DDoS puisqu'aucune mesure n'est en place pour atténuer ces attaques. Par exemple, un botnet de seulement 6 000 appareils mobiles pourrait empêcher le fonctionnement de 50 % du service d'urgence d'un État à tout moment. Commentaires ou questions : info_fr@checkpoint.com