SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
4 - 10 juillet 2016
PRINCIPALES FAILLES ET ATTAQUES
 Un nouveau groupe de menaces persistantes avancées a ciblé des gouvernements et des entités dans le
monde entier. Les attaques, provenant sans doute de l'Inde, reposent presque entièrement sur du code
assemblé à partir de différentes sources sur le web, ce qui a valu le nom de « Patchwork » à ce groupe
par les chercheurs qui l'ont découvert.
 Suite au vote sur le Brexit au Royaume-Uni, plusieurs campagnes d'emails de phishing ont été
découvertes, qui cherchent à profiter des craintes du peuple britannique en promettant une protection
contre les retombées financières prévisibles.
 Les données personnelles de 20 millions d'utilisateurs mobiles de MTN Irancell ont été exposées par le
bot Telegram, qui permet d'accéder aux données personnelles des utilisateurs uniquement à partir de
leur numéro de téléphone. Les dossiers sont apparemment anciens (dérobés il y a 3 ans), mais ils
fournissent néanmoins des données utiles aux cybercriminels pour de futures escroqueries et vols
d'identité.
 Une nouvelle porte dérobée de vol d'identifiants cible Apple OS X. Le logiciel malveillant, baptisé
« Keydnap », se compose d'un téléchargeur livré dans un fichier ZIP et de la porte dérobée capable
d'extraire les mots de passe et les clés stockées dans le trousseau d'OS X, selon une preuve de concept
accessible au public. Keydnap communique avec son serveur de commande et de contrôle à l'aide du
proxy Tor2Web.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-downloader.Osx.Keydnap ; Trojan-
backdoor.Osx.Keydnap).
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
4 - 10 juillet 2016
 Une nouvelle campagne malveillante a compromis des milliers de sites web Joomla et WordPress. Un
faux code analytique contenant des domaines « realstatistics » a été injecté dans le modèle PHP des
sites web compromis, et a été utilisé pour rediriger les visiteurs vers le kit d'exploitation de
vulnérabilités Neutrino téléchargeant le logiciel rançonneur CryptXXX sur la machine des victimes.
Les blades Check Point IPS, Anti-Virus et Anti-Bot, offrent une protection contre cette menace (Exécution de code de page
d'atterrissage du kit d'exploitation de vulnérabilités Neutrino ; Kit d'exploitation de vulnérabilités Neutrino ; Trojan-
Ransom.Win32.CryptXXX).
 Un pirate portant le nom de « 0x2Taylor » a publié 80 000 dossiers contenant des données personnelles
et des identifiants appartenant à des utilisateurs de Kindle, qu'il prétend avoir piraté sur un serveur
Amazon. Il affirme également avoir informé Amazon avant de publier les données. La fuite n'a pas été
confirmée par Amazon et sa validité est également remise en cause par un chercheur qui a examiné les
dossiers.
 Nous savons désormais avec certitude que la fuite de données révélée plus tôt cette année, sur les
terminaux de paiement de Wendy's, comprenait deux types de logiciels malveillants et a touché plus de
1 000 restaurants, soit plus du triple qu'initialement rapporté.
VULNÉRABILITÉS ET CORRECTIFS
 Google a publié plus de 100 correctifs pour des vulnérabilités Android, dont une partie s'applique à tous
les appareils Android, tandis que la majorité ne s'applique qu'à des appareils avec des pilotes
spécifiques. Une vingtaine de vulnérabilités couvertes ont été jugées critiques.
 Les appareils Android équipés de processeurs Qualcomm sont vulnérables à des attaques de brute force
sur leur mécanisme de chiffrement de disque. Qualcomm a été prévenu du problème, mais un correctif
pourrait nécessiter des modifications matérielles.
 Plus de 120 modèles d'appareils D-Link différents, dont des routeurs, des caméras et autres, sont
vulnérables à une faille de débordement de pile présente dans leur micrologiciel. Un agresseur peut
exécuter du code malveillant sur le système en envoyant des commandes spécialement conçues à
distance. On estime que près de 400 000 appareils touchés sont actuellement en utilisation.
La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
4 - 10 juillet 2016
RAPPORTS ET MENACES
 Des chercheurs de Check Point ont publié un outil de déchiffrement pour le logiciel rançonneur Jigsaw,
qui s'est illustré en supprimant les fichiers de la machine des utilisateurs en cas de non-paiement de la
rançon dans l'heure.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-ransom.Win32.Jigsaw).
 Un récent rapport relie la disparition du kit d'exploitation de vulnérabilités Angler avec le déclin des
campagnes de publicité malveillantes. Un autre rapport établit une liaison entre la disparition du kit
d'exploitation de vulnérabilités Angler et les arrestations effectuées en Russie au mois de juin, en
rapport avec le cheval de Troie bancaire Lurk, ce qui montre la relation entre Lurk et d'autres logiciels
malveillants qui auraient disparus, au moins en partie, depuis les arrestations.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces.
 Une nouvelle version du logiciel rançonneur CryptXXX présente plusieurs grandes différences dans son
comportement post-infection. Tout d'abord, les noms de fichiers ne sont plus modifiés par le logiciel
rançonneur, ce qui rend la détection du processus de chiffrement plus difficile. Enfin, des modifications
ont été apportées à la demande de rançon et sur le site de paiement.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.CryptXXX).
 L'agence anticriminalité du Royaume-Uni a signalé que la cybercriminalité, comprenant l'utilisation
malveillante d'ordinateurs et la cyberfraude, comptait pour plus de la moitié de tous les crimes liés aux
entreprises en 2015.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Tendances (20)

Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 

Similaire à Rapport Threat Intelligence Check Point du 11 juillet 2016

Similaire à Rapport Threat Intelligence Check Point du 11 juillet 2016 (13)

Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 

Rapport Threat Intelligence Check Point du 11 juillet 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 4 - 10 juillet 2016 PRINCIPALES FAILLES ET ATTAQUES  Un nouveau groupe de menaces persistantes avancées a ciblé des gouvernements et des entités dans le monde entier. Les attaques, provenant sans doute de l'Inde, reposent presque entièrement sur du code assemblé à partir de différentes sources sur le web, ce qui a valu le nom de « Patchwork » à ce groupe par les chercheurs qui l'ont découvert.  Suite au vote sur le Brexit au Royaume-Uni, plusieurs campagnes d'emails de phishing ont été découvertes, qui cherchent à profiter des craintes du peuple britannique en promettant une protection contre les retombées financières prévisibles.  Les données personnelles de 20 millions d'utilisateurs mobiles de MTN Irancell ont été exposées par le bot Telegram, qui permet d'accéder aux données personnelles des utilisateurs uniquement à partir de leur numéro de téléphone. Les dossiers sont apparemment anciens (dérobés il y a 3 ans), mais ils fournissent néanmoins des données utiles aux cybercriminels pour de futures escroqueries et vols d'identité.  Une nouvelle porte dérobée de vol d'identifiants cible Apple OS X. Le logiciel malveillant, baptisé « Keydnap », se compose d'un téléchargeur livré dans un fichier ZIP et de la porte dérobée capable d'extraire les mots de passe et les clés stockées dans le trousseau d'OS X, selon une preuve de concept accessible au public. Keydnap communique avec son serveur de commande et de contrôle à l'aide du proxy Tor2Web. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-downloader.Osx.Keydnap ; Trojan- backdoor.Osx.Keydnap). RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 4 - 10 juillet 2016  Une nouvelle campagne malveillante a compromis des milliers de sites web Joomla et WordPress. Un faux code analytique contenant des domaines « realstatistics » a été injecté dans le modèle PHP des sites web compromis, et a été utilisé pour rediriger les visiteurs vers le kit d'exploitation de vulnérabilités Neutrino téléchargeant le logiciel rançonneur CryptXXX sur la machine des victimes. Les blades Check Point IPS, Anti-Virus et Anti-Bot, offrent une protection contre cette menace (Exécution de code de page d'atterrissage du kit d'exploitation de vulnérabilités Neutrino ; Kit d'exploitation de vulnérabilités Neutrino ; Trojan- Ransom.Win32.CryptXXX).  Un pirate portant le nom de « 0x2Taylor » a publié 80 000 dossiers contenant des données personnelles et des identifiants appartenant à des utilisateurs de Kindle, qu'il prétend avoir piraté sur un serveur Amazon. Il affirme également avoir informé Amazon avant de publier les données. La fuite n'a pas été confirmée par Amazon et sa validité est également remise en cause par un chercheur qui a examiné les dossiers.  Nous savons désormais avec certitude que la fuite de données révélée plus tôt cette année, sur les terminaux de paiement de Wendy's, comprenait deux types de logiciels malveillants et a touché plus de 1 000 restaurants, soit plus du triple qu'initialement rapporté. VULNÉRABILITÉS ET CORRECTIFS  Google a publié plus de 100 correctifs pour des vulnérabilités Android, dont une partie s'applique à tous les appareils Android, tandis que la majorité ne s'applique qu'à des appareils avec des pilotes spécifiques. Une vingtaine de vulnérabilités couvertes ont été jugées critiques.  Les appareils Android équipés de processeurs Qualcomm sont vulnérables à des attaques de brute force sur leur mécanisme de chiffrement de disque. Qualcomm a été prévenu du problème, mais un correctif pourrait nécessiter des modifications matérielles.  Plus de 120 modèles d'appareils D-Link différents, dont des routeurs, des caméras et autres, sont vulnérables à une faille de débordement de pile présente dans leur micrologiciel. Un agresseur peut exécuter du code malveillant sur le système en envoyant des commandes spécialement conçues à distance. On estime que près de 400 000 appareils touchés sont actuellement en utilisation. La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 4 - 10 juillet 2016 RAPPORTS ET MENACES  Des chercheurs de Check Point ont publié un outil de déchiffrement pour le logiciel rançonneur Jigsaw, qui s'est illustré en supprimant les fichiers de la machine des utilisateurs en cas de non-paiement de la rançon dans l'heure. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan-ransom.Win32.Jigsaw).  Un récent rapport relie la disparition du kit d'exploitation de vulnérabilités Angler avec le déclin des campagnes de publicité malveillantes. Un autre rapport établit une liaison entre la disparition du kit d'exploitation de vulnérabilités Angler et les arrestations effectuées en Russie au mois de juin, en rapport avec le cheval de Troie bancaire Lurk, ce qui montre la relation entre Lurk et d'autres logiciels malveillants qui auraient disparus, au moins en partie, depuis les arrestations. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces.  Une nouvelle version du logiciel rançonneur CryptXXX présente plusieurs grandes différences dans son comportement post-infection. Tout d'abord, les noms de fichiers ne sont plus modifiés par le logiciel rançonneur, ce qui rend la détection du processus de chiffrement plus difficile. Enfin, des modifications ont été apportées à la demande de rançon et sur le site de paiement. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.CryptXXX).  L'agence anticriminalité du Royaume-Uni a signalé que la cybercriminalité, comprenant l'utilisation malveillante d'ordinateurs et la cyberfraude, comptait pour plus de la moitié de tous les crimes liés aux entreprises en 2015. Commentaires ou questions : info_fr@checkpoint.com