SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
2 - 8 mai 2016
PRINCIPALES FAILLES ET ATTAQUES
 Une campagne de cyberespionnage iranienne a été révélée au bout d'une décennie d'activité. Grâce à
son logiciel espion indépendant appelé Infy, le groupe iranien s'est concentré sur le gouvernement
iranien et des cibles de grande importance dans le monde entier.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Infy).
 Bozkurtlar, un groupe de pirates extrémistes turcs, a exploité une faille d'injection SQL pour prendre le
contrôle de la base de données de la banque nationale du Qatar, et exposer 2 Go de données contenant
des documents internes et des informations sur des clients.
 Dans le cadre de l'opération OpIcarus ciblant des institutions bancaires et financières dans le monde
entier, un groupe de hacktivistes a fermé le site officiel de la banque centrale de Chypre à l'aide d'une
attaque DDoS. Cette attaque a eu lieu à la suite d'une autre attaque contre la banque de Grèce, à l'aide
de la même méthode. Des attaques similaires sont prévues contre d'autres banques.
 Une campagne de publicité malveillante a réussi à détourner deux stations de télévision affiliées à CBS,
et rediriger les visiteurs peu méfiants vers la page d'atterrissage du kit d'exploitation de vulnérabilités
Angler.
Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Redirection du kit d'exploitation de
vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler).
 Un jeune pirate russe surnommé « The Collector » a obtenu des identifiants pour les principaux services
de messagerie, notamment le service russe mail.ru, soit un total de 1,17 milliards d'enregistrements. Le
pirate a indiqué qu'il était prêt à se séparer des données pour la modique somme de moins de 1 dollar
par enregistrement.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
2 - 8 mai 2016
VULNÉRABILITÉS ET CORRECTIFS
 Plusieurs vulnérabilités dans ImageMagick, une bibliothèque couramment utilisée par des services web
pour traiter des images, ont été publiées, dont certaines permettant l'exécution de code à distance. Ces
vulnérabilités sont déjà exploitées.
La blade Check Point IPS offre une protection contre l'exploitation de ces vulnérabilités (Code d'exécution à distance pour
insuffisance de filtrage de caractères dans ImageMagick (CVE-2016-3714) ; Suppression de fichier non autorisée dans ImageMagick
(CVE-2016-3715)).
 Cisco a publié des mises à jour de sécurité pour corriger des vulnérabilités dans plusieurs produits, dont
l'une permettrait à un agresseur de prendre le contrôle à distance d'un système affecté (CVE-2016-1368,
CVE-2016-1369, et CVE-2016-1387).
 OpenSSL a publié des correctifs de sécurité pour des vulnérabilités dans OpenSSL 1.0.1t et OpenSSL
1.0.2h.
La blade Check Point IPS offrira une protection contre l'exploitation de ces vulnérabilités dans sa prochaine version.
 Le kit d'exploitation de vulnérabilités Angler, habituellement diffusé par des sites web compromis et des
publicités malveillantes, a récemment utilisé des campagnes de spam, comportant des emails avec des
liens malveillants.
Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Redirection du kit d'exploitation de
vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler).
 Un rapport analysant les exploitations de la vulnérabilité CVE-2015-2545 a été publié. Il précise que
plusieurs agresseurs partagent vraisemblablement du code dans leurs attaques.
La blade Check Point IPS offre une protection contre les exploitations de cette vulnérabilité (Exécution de code à distance
dans un fichier Microsoft Office EPS malformé (MS15-099)).
 Une faille dans Qualcomm compromet les messages texte, l'historique des appels et d'autres données
confidentielles des utilisateurs sur plusieurs modèles d'appareils sous Android (CVE-2016-2060).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
2 - 8 mai 2016
RAPPORTS ET MENACES
 Des chercheurs ont publié une analyse d'une variante nouvellement découverte de Fareit. Le cheval de
Troie Fareit est conçu pour le vol de données confidentielles depuis différents logiciels utilisés sur une
machine infectée.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-PSW.Win32.Fareit ;
Trojan.Win32.Fareit).
 Une analyse décrivant le nouveau logiciel rançonneur AlphaLocker, a été rendue possible grâce à l'accès
à ses fichiers de configuration et à son interface d'administration.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 

Tendances (20)

Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 

Similaire à Rapport Threat Intelligence Check Point du 9 mai 2016

Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatifLeClubQualiteLogicielle
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...Microsoft Ideas
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Webinaire Cyber sécurité - CIDJ
Webinaire Cyber sécurité - CIDJ Webinaire Cyber sécurité - CIDJ
Webinaire Cyber sécurité - CIDJ Activo Consulting
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 

Similaire à Rapport Threat Intelligence Check Point du 9 mai 2016 (16)

Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Webinaire Cyber sécurité - CIDJ
Webinaire Cyber sécurité - CIDJ Webinaire Cyber sécurité - CIDJ
Webinaire Cyber sécurité - CIDJ
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 

Rapport Threat Intelligence Check Point du 9 mai 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 2 - 8 mai 2016 PRINCIPALES FAILLES ET ATTAQUES  Une campagne de cyberespionnage iranienne a été révélée au bout d'une décennie d'activité. Grâce à son logiciel espion indépendant appelé Infy, le groupe iranien s'est concentré sur le gouvernement iranien et des cibles de grande importance dans le monde entier. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Infy).  Bozkurtlar, un groupe de pirates extrémistes turcs, a exploité une faille d'injection SQL pour prendre le contrôle de la base de données de la banque nationale du Qatar, et exposer 2 Go de données contenant des documents internes et des informations sur des clients.  Dans le cadre de l'opération OpIcarus ciblant des institutions bancaires et financières dans le monde entier, un groupe de hacktivistes a fermé le site officiel de la banque centrale de Chypre à l'aide d'une attaque DDoS. Cette attaque a eu lieu à la suite d'une autre attaque contre la banque de Grèce, à l'aide de la même méthode. Des attaques similaires sont prévues contre d'autres banques.  Une campagne de publicité malveillante a réussi à détourner deux stations de télévision affiliées à CBS, et rediriger les visiteurs peu méfiants vers la page d'atterrissage du kit d'exploitation de vulnérabilités Angler. Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler).  Un jeune pirate russe surnommé « The Collector » a obtenu des identifiants pour les principaux services de messagerie, notamment le service russe mail.ru, soit un total de 1,17 milliards d'enregistrements. Le pirate a indiqué qu'il était prêt à se séparer des données pour la modique somme de moins de 1 dollar par enregistrement. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 2 - 8 mai 2016 VULNÉRABILITÉS ET CORRECTIFS  Plusieurs vulnérabilités dans ImageMagick, une bibliothèque couramment utilisée par des services web pour traiter des images, ont été publiées, dont certaines permettant l'exécution de code à distance. Ces vulnérabilités sont déjà exploitées. La blade Check Point IPS offre une protection contre l'exploitation de ces vulnérabilités (Code d'exécution à distance pour insuffisance de filtrage de caractères dans ImageMagick (CVE-2016-3714) ; Suppression de fichier non autorisée dans ImageMagick (CVE-2016-3715)).  Cisco a publié des mises à jour de sécurité pour corriger des vulnérabilités dans plusieurs produits, dont l'une permettrait à un agresseur de prendre le contrôle à distance d'un système affecté (CVE-2016-1368, CVE-2016-1369, et CVE-2016-1387).  OpenSSL a publié des correctifs de sécurité pour des vulnérabilités dans OpenSSL 1.0.1t et OpenSSL 1.0.2h. La blade Check Point IPS offrira une protection contre l'exploitation de ces vulnérabilités dans sa prochaine version.  Le kit d'exploitation de vulnérabilités Angler, habituellement diffusé par des sites web compromis et des publicités malveillantes, a récemment utilisé des campagnes de spam, comportant des emails avec des liens malveillants. Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler).  Un rapport analysant les exploitations de la vulnérabilité CVE-2015-2545 a été publié. Il précise que plusieurs agresseurs partagent vraisemblablement du code dans leurs attaques. La blade Check Point IPS offre une protection contre les exploitations de cette vulnérabilité (Exécution de code à distance dans un fichier Microsoft Office EPS malformé (MS15-099)).  Une faille dans Qualcomm compromet les messages texte, l'historique des appels et d'autres données confidentielles des utilisateurs sur plusieurs modèles d'appareils sous Android (CVE-2016-2060).
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 2 - 8 mai 2016 RAPPORTS ET MENACES  Des chercheurs ont publié une analyse d'une variante nouvellement découverte de Fareit. Le cheval de Troie Fareit est conçu pour le vol de données confidentielles depuis différents logiciels utilisés sur une machine infectée. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-PSW.Win32.Fareit ; Trojan.Win32.Fareit).  Une analyse décrivant le nouveau logiciel rançonneur AlphaLocker, a été rendue possible grâce à l'accès à ses fichiers de configuration et à son interface d'administration. Commentaires ou questions : info_fr@checkpoint.com