SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
23 - 29 mai 2016
PRINCIPALES FAILLES ET ATTAQUES
 Suite à une nouvelle attaque contre les systèmes de SWIFT dans une banque aux Philippines,
compromettant une douzaine de banques, les enquêtes ont permis de relier ces attaques au groupe de
pirates nord-coréen Lazarus, grâce aux ressemblances de leur code avec des logiciels malveillants utilisés
lors de précédentes attaques attribuées au groupe.
 Une campagne de spam diffusée via des messages WhatsApp a été découverte. Elle propose des bons de
réduction pour Burger King afin de masquer son activité de fraude au clic, et circule en anglais, en
allemand, en espagnol, en portugais et en italien.
 De nombreux utilisateurs de WhatsApp ont reçu des messages contenant une proposition de mise à jour
vers une version premium exclusive, nommée WhatsApp Gold, contenant prétendument des
fonctionnalités supplémentaires. Au lieu de cela, les liens téléchargent des logiciels malveillants sur les
téléphones. À l'heure actuelle, la campagne n'a touché que des téléphones sous Android.
 Une vague d'emails contenant des pièces jointes malveillantes a ciblé le Moyen-Orient, en se
concentrant spécifiquement sur des institutions financières et des entreprises de technologie de l'Arabie
Saoudite. Une fois la macro de la pièce jointe activée, un script télécharge une variante de la porte
dérobée Helminth.
 Différents groupes de cyberespionnage en Asie-Pacifique et en Extrême-Orient ont exploité la même
vulnérabilité d'exécution de code à distance dans Microsoft Office (CVE-2015-2545). Cette méthode
d'attaque a été utilisée contre des agences gouvernementales en Malaisie, en Indonésie, en Chine et en
Inde.
La blade Check Point IPS offre une protection contre les exploitations de cette vulnérabilité (Exécution de code à distance
dans un fichier Microsoft Office EPS malformé (MS15-099 ; CVE-2015-2545)).
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
23 - 29 mai 2016
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs de Check Point ont révélé 2 vulnérabilités d'escalade de privilèges dans les appareils
mobiles LG (CVE-2016-3117 et CVE-2016-2035), dont l'une permet à des agresseurs de supprimer ou de
modifier potentiellement les messages SMS reçus sur des appareils dans le cadre d'une attaque de
phishing.
La blade Check Point Mobile Threat Prevention offre une protection contre cette menace.
 Google a publié une mise à jour de sécurité pour Chrome pour Windows, Linux et Mac, contenant
42 correctifs de vulnérabilités de gravité élevée ou moindre.
RAPPORTS ET MENACES
 Des chercheurs ont décrit un moyen de détecter Darkleech, un module utilisé par différents kits
d'exploitation de vulnérabilités pour infecter des serveurs Apache et Microsoft IIS. Cette solution
parvient à trouver des iframes et des URL de redirection dans des scripts fortement obscurcis.
La blade Check Point IPS offre une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler).
 Des chercheurs de Check Point ont publié une étude de CryptXXX, présentant les différences entre ce
logiciel rançonneur et Teslacrypt.
Les blades Check Point SandBlast et Anti-Virus offrent une protection contre cette menace
(Trojan-Ransom.Win32.CryptXXX).
 Une analyse des différentes attaques existantes menées contre WordPress a été publiée par des
analystes de Check Point. Elle fournit des raisons quant à la popularité de ces attaques et des
statistiques sur les différentes méthodes d'attaque.
La blade Check Point IPS offre une protection contre cette menace.
 Des analystes ont exposé une nouvelle variante du cheval de Troie bancaire Vawtrak, apparue lors d'une
récente campagne cherchant à récolter les identifiants d'utilisateur se rendant sur d'importants sites
web financiers.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Vawtrak).
 Un chercheur de Check Point a signalé le logiciel malveillant Nemucod, installant à la fois un logiciel
rançonneur et un logiciel publicitaire de fraude au clic sur la même machine infectée.
Les blades Check Point SandBlast, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-
Downloader.Win32.Nemucod).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureSociété Tripalio
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 

Tendances (15)

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 

Similaire à Rapport Threat Intelligence Check Point du 30 mai 2016

Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 

Similaire à Rapport Threat Intelligence Check Point du 30 mai 2016 (20)

Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 

Rapport Threat Intelligence Check Point du 30 mai 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 23 - 29 mai 2016 PRINCIPALES FAILLES ET ATTAQUES  Suite à une nouvelle attaque contre les systèmes de SWIFT dans une banque aux Philippines, compromettant une douzaine de banques, les enquêtes ont permis de relier ces attaques au groupe de pirates nord-coréen Lazarus, grâce aux ressemblances de leur code avec des logiciels malveillants utilisés lors de précédentes attaques attribuées au groupe.  Une campagne de spam diffusée via des messages WhatsApp a été découverte. Elle propose des bons de réduction pour Burger King afin de masquer son activité de fraude au clic, et circule en anglais, en allemand, en espagnol, en portugais et en italien.  De nombreux utilisateurs de WhatsApp ont reçu des messages contenant une proposition de mise à jour vers une version premium exclusive, nommée WhatsApp Gold, contenant prétendument des fonctionnalités supplémentaires. Au lieu de cela, les liens téléchargent des logiciels malveillants sur les téléphones. À l'heure actuelle, la campagne n'a touché que des téléphones sous Android.  Une vague d'emails contenant des pièces jointes malveillantes a ciblé le Moyen-Orient, en se concentrant spécifiquement sur des institutions financières et des entreprises de technologie de l'Arabie Saoudite. Une fois la macro de la pièce jointe activée, un script télécharge une variante de la porte dérobée Helminth.  Différents groupes de cyberespionnage en Asie-Pacifique et en Extrême-Orient ont exploité la même vulnérabilité d'exécution de code à distance dans Microsoft Office (CVE-2015-2545). Cette méthode d'attaque a été utilisée contre des agences gouvernementales en Malaisie, en Indonésie, en Chine et en Inde. La blade Check Point IPS offre une protection contre les exploitations de cette vulnérabilité (Exécution de code à distance dans un fichier Microsoft Office EPS malformé (MS15-099 ; CVE-2015-2545)). RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 23 - 29 mai 2016 VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs de Check Point ont révélé 2 vulnérabilités d'escalade de privilèges dans les appareils mobiles LG (CVE-2016-3117 et CVE-2016-2035), dont l'une permet à des agresseurs de supprimer ou de modifier potentiellement les messages SMS reçus sur des appareils dans le cadre d'une attaque de phishing. La blade Check Point Mobile Threat Prevention offre une protection contre cette menace.  Google a publié une mise à jour de sécurité pour Chrome pour Windows, Linux et Mac, contenant 42 correctifs de vulnérabilités de gravité élevée ou moindre. RAPPORTS ET MENACES  Des chercheurs ont décrit un moyen de détecter Darkleech, un module utilisé par différents kits d'exploitation de vulnérabilités pour infecter des serveurs Apache et Microsoft IIS. Cette solution parvient à trouver des iframes et des URL de redirection dans des scripts fortement obscurcis. La blade Check Point IPS offre une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler).  Des chercheurs de Check Point ont publié une étude de CryptXXX, présentant les différences entre ce logiciel rançonneur et Teslacrypt. Les blades Check Point SandBlast et Anti-Virus offrent une protection contre cette menace (Trojan-Ransom.Win32.CryptXXX).  Une analyse des différentes attaques existantes menées contre WordPress a été publiée par des analystes de Check Point. Elle fournit des raisons quant à la popularité de ces attaques et des statistiques sur les différentes méthodes d'attaque. La blade Check Point IPS offre une protection contre cette menace.  Des analystes ont exposé une nouvelle variante du cheval de Troie bancaire Vawtrak, apparue lors d'une récente campagne cherchant à récolter les identifiants d'utilisateur se rendant sur d'importants sites web financiers. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Vawtrak).  Un chercheur de Check Point a signalé le logiciel malveillant Nemucod, installant à la fois un logiciel rançonneur et un logiciel publicitaire de fraude au clic sur la même machine infectée. Les blades Check Point SandBlast, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan- Downloader.Win32.Nemucod). Commentaires ou questions : info_fr@checkpoint.com