SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
1 - 7 août 2016
PRINCIPALES FAILLES ET ATTAQUES
 Des hacktivistes anonymes brésiliens se sont attaqués au gouvernement local à l'aide d'outils de déni de
service pour protester contre les effets des Jeux Olympiques sur les populations indigènes.
La blade Check Point IPS protège contre de telles attaques (Par exemple : outil de déni de service Torshammer).
 Panda Banker, une variante de Zeus, a étendu ses activités au Brésil pour les Jeux Olympiques de Rio de
Janeiro avec l'aide d'un groupe de cybercriminels locaux. Ce cheval de Troie bancaire permet désormais
à des escrocs de dérober l'argent des clients de dix grandes banques brésiliennes, de plates-formes
d'échange de bitcoins, de services de paiement par carte et de prestataires de paiements en ligne.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Panda).
 Le courtier de monnaie virtuelle Bitfinex a annoncé l'arrêt de ses activités en raison d'une enquête sur
une faille de sécurité qui a causé la perte de 119 756 bitcoins dans les portefeuilles de ses utilisateurs,
soit l'équivalent de 67 millions de dollars.
 Le compte Twitter du PDG de Niantic, le développeur du jeu Pokémon GO, a été piraté par le groupe de
piratage OurMine pour protester contre le fait que l'application n'est pas encore disponible au Brésil.
 Une nouvelle variante d'un logiciel rançonneur imite la boîte de dialogue d'activation de Microsoft.
L'écran des victimes est verrouillé par un message indiquant que leur licence Microsoft a expiré, et les
invite à contacter un service qui les aidera à déverrouiller l'écran. Ce logiciel rançonneur est
principalement diffusé aux États-Unis.
 Pour la réalisation d'une preuve de concept, une équipe d'ingénieurs en sécurité a piraté un distributeur
automatique en Amérique et a retiré 50 000 dollars, afin de prouver que les cartes à puce ne sont ni plus
sûres ni plus difficiles à cloner.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
1 - 7 août 2016
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs de Check Point ont découvert quatre vulnérabilités affectant plus de 900 millions de
smartphones Android. Les vulnérabilités sont présentes dans les chipsets Qualcomm embarqués dans la
plupart de ces appareils, et peuvent être exploitées à l'aide d'une application malveillante permettant
l'escalade de privilèges et l'accès root sur les appareils infectés.
Check Point Mobile Threat Prevention offre une protection contre cette menace.
 Google a corrigé plusieurs vulnérabilités critiques dans différents composants Qualcomm intégrés dans
le système d'exploitation Android, ouvrant une porte dérobée qui pourrait être utilisée pour de futures
attaques.
 Mozilla a publié des mises à jour de sécurité corrigeant des vulnérabilités dans Firefox, qui permettraient
le contrôle à distance des systèmes vulnérables et des attaques de déni de service.
RAPPORTS ET MENACES
 Une analyse du cheval de Troie d'accès à distance Orcus, un nouvel outil vendu dans des forums de
piratage, détaille ses fonctionnalités, son architecture, ainsi que ses méthodes de publication et de
commercialisation.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Orcus).
 Une étude de l'une des méthodes de redirection du kit d'exploitation de vulnérabilités Neutrino, montre
qu'il utilise un fichier JavaScript jQuery pour effectuer la redirection malveillante.
La blade Check Point IPS offre une protection contre cette menace (Exécution de code de page d'atterrissage du kit
d'exploitation de vulnérabilités Neutrino).
 Des chercheurs ont présenté le fonctionnement d'un ver nommé PLC-Blaster, qui cible des vulnérabilités
dans les systèmes de contrôle industriels automatisés utilisés pour piloter des infrastructures critiques et
des environnements de production. Le ver s'attaque aux automates programmables industriels (PLC)
SIMATIC S7-1200 de Siemens, le leader européen dans ce domaine.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 

Tendances (18)

Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 

Similaire à Rapport Threat Intelligence Check Point du 8 août 2016

Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 

Similaire à Rapport Threat Intelligence Check Point du 8 août 2016 (17)

Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 

Rapport Threat Intelligence Check Point du 8 août 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 1 - 7 août 2016 PRINCIPALES FAILLES ET ATTAQUES  Des hacktivistes anonymes brésiliens se sont attaqués au gouvernement local à l'aide d'outils de déni de service pour protester contre les effets des Jeux Olympiques sur les populations indigènes. La blade Check Point IPS protège contre de telles attaques (Par exemple : outil de déni de service Torshammer).  Panda Banker, une variante de Zeus, a étendu ses activités au Brésil pour les Jeux Olympiques de Rio de Janeiro avec l'aide d'un groupe de cybercriminels locaux. Ce cheval de Troie bancaire permet désormais à des escrocs de dérober l'argent des clients de dix grandes banques brésiliennes, de plates-formes d'échange de bitcoins, de services de paiement par carte et de prestataires de paiements en ligne. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Panda).  Le courtier de monnaie virtuelle Bitfinex a annoncé l'arrêt de ses activités en raison d'une enquête sur une faille de sécurité qui a causé la perte de 119 756 bitcoins dans les portefeuilles de ses utilisateurs, soit l'équivalent de 67 millions de dollars.  Le compte Twitter du PDG de Niantic, le développeur du jeu Pokémon GO, a été piraté par le groupe de piratage OurMine pour protester contre le fait que l'application n'est pas encore disponible au Brésil.  Une nouvelle variante d'un logiciel rançonneur imite la boîte de dialogue d'activation de Microsoft. L'écran des victimes est verrouillé par un message indiquant que leur licence Microsoft a expiré, et les invite à contacter un service qui les aidera à déverrouiller l'écran. Ce logiciel rançonneur est principalement diffusé aux États-Unis.  Pour la réalisation d'une preuve de concept, une équipe d'ingénieurs en sécurité a piraté un distributeur automatique en Amérique et a retiré 50 000 dollars, afin de prouver que les cartes à puce ne sont ni plus sûres ni plus difficiles à cloner. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 1 - 7 août 2016 VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs de Check Point ont découvert quatre vulnérabilités affectant plus de 900 millions de smartphones Android. Les vulnérabilités sont présentes dans les chipsets Qualcomm embarqués dans la plupart de ces appareils, et peuvent être exploitées à l'aide d'une application malveillante permettant l'escalade de privilèges et l'accès root sur les appareils infectés. Check Point Mobile Threat Prevention offre une protection contre cette menace.  Google a corrigé plusieurs vulnérabilités critiques dans différents composants Qualcomm intégrés dans le système d'exploitation Android, ouvrant une porte dérobée qui pourrait être utilisée pour de futures attaques.  Mozilla a publié des mises à jour de sécurité corrigeant des vulnérabilités dans Firefox, qui permettraient le contrôle à distance des systèmes vulnérables et des attaques de déni de service. RAPPORTS ET MENACES  Une analyse du cheval de Troie d'accès à distance Orcus, un nouvel outil vendu dans des forums de piratage, détaille ses fonctionnalités, son architecture, ainsi que ses méthodes de publication et de commercialisation. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Orcus).  Une étude de l'une des méthodes de redirection du kit d'exploitation de vulnérabilités Neutrino, montre qu'il utilise un fichier JavaScript jQuery pour effectuer la redirection malveillante. La blade Check Point IPS offre une protection contre cette menace (Exécution de code de page d'atterrissage du kit d'exploitation de vulnérabilités Neutrino).  Des chercheurs ont présenté le fonctionnement d'un ver nommé PLC-Blaster, qui cible des vulnérabilités dans les systèmes de contrôle industriels automatisés utilisés pour piloter des infrastructures critiques et des environnements de production. Le ver s'attaque aux automates programmables industriels (PLC) SIMATIC S7-1200 de Siemens, le leader européen dans ce domaine. Commentaires ou questions : info_fr@checkpoint.com