SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
22 - 28 août 2016
PRINCIPALES FAILLES ET ATTAQUES
 Des SMS suspects reçus sur l'iPhone d'un défenseur des droits de l'homme ont conduit à la découverte
d'une chaîne d'exploitation de vulnérabilités zero-day sur iOS. Les messages comprenaient des liens vers
des domaines suspects faisant partie d'une infrastructure d'exploitation proposée par l'éditeur de
logiciels espions « NSO Group ».
Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.
 Un pirate a réussi à dérober une grande quantité d'informations confidentielles dans les comptes
utilisateur du forum de développement de jeu vidéo « Unreal Engine ». Le pirate a utilisé une
vulnérabilité d'injection SQL connue dans les anciennes versions de la plate-forme de forum vBulletin,
qui lui a permis d'obtenir un accès complet à la base de données.
 Des emails de phishing tentant de dérober les données de cartes bancaires d'utilisateurs d'iPhones ont
été découverts. Les emails essaient de convaincre leurs victimes qu'une tentative d'usurpation de leur
compte Apple pour effectuer des achats dans Netflix a été détectée, en leur offrant un remboursement.
 Les activités du cheval de Troie bancaire Ramnit qui avaient été stoppées début 2015, ont repris, ciblant
cette fois de grandes banques au Royaume-Uni. Les campagnes devraient s'élargir à d'autres cibles.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Ramnit).
 Une nouvelle campagne de phishing cible les propriétaires de sites web hébergés chez GoDaddy. Les
escrocs envoient un email à leur victime à partir d'une adresse GoDaddy légitime indiquant qu'ils ont
atteint leur quota de stockage. Afin d'augmenter le quota, les victimes sont invitées à cliquer sur un lien
qui les dirige vers un faux site web leur demandant de saisir leurs identifiants.
 De nouvelles pages de phishing sont spécialement conçues pour ressembler à des alertes Google
Chrome légitimes. Elles contiennent de faux messages des services d'assistance technique incitant les
victimes à demander une assistance immédiate. La page de phishing s'ouvre en mode plein écran et
utilise une boucle infinie d'alertes pour empêcher les utilisateurs de la refermer facilement. Seul un
appel à « l'assistance » et le règlement des « services » permet de fermer cette fenêtre.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
22 - 28 août 2016
VULNÉRABILITÉS ET CORRECTIFS
 Apple a publié un correctif et la mise à jour iOS 9.3.5 suite à la découverte d'exploitations de
vulnérabilités zero-day dans iOS.
 Un hacker éthique a présenté des tentatives réussies de piratage de comptes Facebook à l'aide de
méthodes de brute force. Facebook l'a récompensé d'une somme conséquente.
RAPPORTS ET MENACES
 L'équipe de recherche de Check Point a démontré la manière dont elle a découvert une vulnérabilité
dans la fonction « unserialize » incluse dans une bibliothèque PHP standard du nouveau PHP-7. Check
Point a notifié l'équipe de sécurité de PHP et le MITRE de ce risque potentiel, et a fourni les informations
nécessaires pour corriger la vulnérabilité.
La blade Check Point IPS offre une protection contre cette menace (Utilisation d’unserialize après libération dans PHP7).
 La police néerlandaise a démantelé plusieurs serveurs de commande et de contrôle utilisés par le logiciel
rançonneur WildFire Locker. Cette action leur a fourni des milliers de clés, permettant à près de
6 000 victimes de déchiffrer leurs fichiers à l'aide d'un outil en ligne.
 Check Point attire l'attention des utilisateurs et des fabricants d'appareils sous Android, afin de souligner
l'importance des nouvelles mises à jour de sécurité contre les vulnérabilités Android, telles que
« QuadRooter » découverte dans les composants Qualcomm.
 Les variantes New Locky du logiciel rançonneur Locky utilisent des DLL plutôt que des fichiers
exécutables, qui s'injectent dans des processus pour exécuter du code malveillant. Les nouvelles
variantes intègrent également une nouvelle technique de contournement des logiciels antivirus, à l'aide
d'un moteur de compression propriétaire.
Les blades Check Point IPS et Anti-Bot offrent une protection contre ce type de menace (Operator.Locky ; Pièces jointes
suspectes contenant du code JavaScript).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Similaire à Rapport Threat Intelligence Check Point du 29 août 2016

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPITakfarinas KENOUCHE
 

Similaire à Rapport Threat Intelligence Check Point du 29 août 2016 (20)

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPI
 

Rapport Threat Intelligence Check Point du 29 août 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 22 - 28 août 2016 PRINCIPALES FAILLES ET ATTAQUES  Des SMS suspects reçus sur l'iPhone d'un défenseur des droits de l'homme ont conduit à la découverte d'une chaîne d'exploitation de vulnérabilités zero-day sur iOS. Les messages comprenaient des liens vers des domaines suspects faisant partie d'une infrastructure d'exploitation proposée par l'éditeur de logiciels espions « NSO Group ». Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.  Un pirate a réussi à dérober une grande quantité d'informations confidentielles dans les comptes utilisateur du forum de développement de jeu vidéo « Unreal Engine ». Le pirate a utilisé une vulnérabilité d'injection SQL connue dans les anciennes versions de la plate-forme de forum vBulletin, qui lui a permis d'obtenir un accès complet à la base de données.  Des emails de phishing tentant de dérober les données de cartes bancaires d'utilisateurs d'iPhones ont été découverts. Les emails essaient de convaincre leurs victimes qu'une tentative d'usurpation de leur compte Apple pour effectuer des achats dans Netflix a été détectée, en leur offrant un remboursement.  Les activités du cheval de Troie bancaire Ramnit qui avaient été stoppées début 2015, ont repris, ciblant cette fois de grandes banques au Royaume-Uni. Les campagnes devraient s'élargir à d'autres cibles. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Ramnit).  Une nouvelle campagne de phishing cible les propriétaires de sites web hébergés chez GoDaddy. Les escrocs envoient un email à leur victime à partir d'une adresse GoDaddy légitime indiquant qu'ils ont atteint leur quota de stockage. Afin d'augmenter le quota, les victimes sont invitées à cliquer sur un lien qui les dirige vers un faux site web leur demandant de saisir leurs identifiants.  De nouvelles pages de phishing sont spécialement conçues pour ressembler à des alertes Google Chrome légitimes. Elles contiennent de faux messages des services d'assistance technique incitant les victimes à demander une assistance immédiate. La page de phishing s'ouvre en mode plein écran et utilise une boucle infinie d'alertes pour empêcher les utilisateurs de la refermer facilement. Seul un appel à « l'assistance » et le règlement des « services » permet de fermer cette fenêtre. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 22 - 28 août 2016 VULNÉRABILITÉS ET CORRECTIFS  Apple a publié un correctif et la mise à jour iOS 9.3.5 suite à la découverte d'exploitations de vulnérabilités zero-day dans iOS.  Un hacker éthique a présenté des tentatives réussies de piratage de comptes Facebook à l'aide de méthodes de brute force. Facebook l'a récompensé d'une somme conséquente. RAPPORTS ET MENACES  L'équipe de recherche de Check Point a démontré la manière dont elle a découvert une vulnérabilité dans la fonction « unserialize » incluse dans une bibliothèque PHP standard du nouveau PHP-7. Check Point a notifié l'équipe de sécurité de PHP et le MITRE de ce risque potentiel, et a fourni les informations nécessaires pour corriger la vulnérabilité. La blade Check Point IPS offre une protection contre cette menace (Utilisation d’unserialize après libération dans PHP7).  La police néerlandaise a démantelé plusieurs serveurs de commande et de contrôle utilisés par le logiciel rançonneur WildFire Locker. Cette action leur a fourni des milliers de clés, permettant à près de 6 000 victimes de déchiffrer leurs fichiers à l'aide d'un outil en ligne.  Check Point attire l'attention des utilisateurs et des fabricants d'appareils sous Android, afin de souligner l'importance des nouvelles mises à jour de sécurité contre les vulnérabilités Android, telles que « QuadRooter » découverte dans les composants Qualcomm.  Les variantes New Locky du logiciel rançonneur Locky utilisent des DLL plutôt que des fichiers exécutables, qui s'injectent dans des processus pour exécuter du code malveillant. Les nouvelles variantes intègrent également une nouvelle technique de contournement des logiciels antivirus, à l'aide d'un moteur de compression propriétaire. Les blades Check Point IPS et Anti-Bot offrent une protection contre ce type de menace (Operator.Locky ; Pièces jointes suspectes contenant du code JavaScript). Commentaires ou questions : info_fr@checkpoint.com