SlideShare une entreprise Scribd logo
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
6 - 12 juin 2016
PRINCIPALES FAILLES ET ATTAQUES
 Les voyageurs qui demandent un visa américain sont pris pour cible par une nouvelle campagne de
diffusion de logiciel malveillant via Skype. Les opérateurs de cette campagne se font passer pour des
responsables américains proposant d'aider les voyageurs à comprendre les exigences des visas, et
diffusent l'outil d'administration à distance Qarallax.
 Des pirates nord-coréens ont dérobé plus de 42 000 dossiers internes d'entreprises privées et
d'organismes publics en Corée du Sud, dont Korean Air, et ont installé plus de 30 types de portes
dérobées dans les machines piratées afin de lancer des attaques supplémentaires.
 Plus de 51 millions de comptes iMesh, qui fut un temps la troisième plus grande entreprise de partage
de musique et de vidéo aux États-Unis, ont été dérobés et sont actuellement proposés à la vente dans le
web profond. La base de données comprend les adresses email, les mots de passe chiffrés, les noms
d'utilisateur, la localisation et les adresses IP des utilisateurs, et plus encore.
 Un pirate russe nommé Tessa88 a déclaré avoir obtenu des millions de comptes Twitter, comprenant les
adresses électroniques, les noms d'utilisateur et les mots de passe en texte clair. Une analyse de la base
de données révèle qu'elle contient 32 millions de comptes. On estime que les données ont été obtenues
par infection de logiciel malveillant et non via une faille.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
6 - 12 juin 2016
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs de Check Point ont découvert une vulnérabilité dans les applications en ligne et mobile
Facebook Messenger, qui permet à un agresseur de modifier ou de supprimer tout message ou fichier
envoyé, de manipuler l'historique des messages, de remplacer un lien ou un fichier légitime par un lien
ou un fichier malveillant afin de diffuser des logiciels malveillants, et plus encore. La vulnérabilité a été
corrigée par l'équipe de sécurité de Facebook.
 Une vulnérabilité zero-day d'escalade de privilèges locaux, soi-disant présente dans toutes les versions
Windows de 2000 à 10, est actuellement proposée à la vente par un pirate russe surnommé BuggiCorp,
dans un forum russe connu. La vulnérabilité est proposée au prix initial de 90 000 dollars.
RAPPORTS ET MENACES
 Zcrypt, un logiciel rançonneur unique possédant des fonctionnalités similaires à celles d'un virus,
capable d'infecter des utilisateurs via des périphériques USB, a été analysé par des chercheurs de Check
Point. Le logiciel rançonneur corrompt et chiffre les fichiers de ses victimes pour les empêcher d'utiliser
des outils de récupération de données.
La blade Check Point SandBlast offre une protection contre cette menace.
 Deux nouvelles techniques utilisées par des cybercriminels pour échapper à toute détection par analyse
en bac à sable ont récemment été observées. L'une de ces techniques compare le nombre de fichiers
dans la collection RecentFiles avec un seuil prédéfini, en considérant qu'un utilisateur standard de Word
a récemment accédé à plusieurs documents, tandis qu'un environnement virtuel ne comprend qu'un ou
deux documents ouverts après une nouvelle installation de Microsoft Office.
 Des chercheurs ont examiné Lurk, un cheval de Troie bancaire qui cible des entreprises russes depuis
2012. Ses victimes sont principalement des entreprises de télécommunication, des institutions
financières et des médias de masse, et il est principalement diffusé par le kit d'exploitation de
vulnérabilités Angler.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette
menace (Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Redirection du kit d'exploitation de vulnérabilités
Angler ; Trojan.Win32.Lurk; Trojan-Spy.Win32.Lurk).
 Une nouvelle variante du cheval de Troie bancaire Vawtrak, proposé sous forme de service à des
cybercriminels, a été découverte. Elle prend en charge de nouvelles banques, et des pays tels que le
Japon, le Canada et le Royaume-Uni ont été ajouté à sa liste de cibles. Il comporte également des
niveaux d'obscurcissement renforcés pour échapper à toute détection.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace
(Trojan.Win32.Vawtrak ; Operator.Vawtrak ; Vawtrak ; Backdoor.Win32.Vawtrak).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
6 - 12 juin 2016
 Le bot Marcher, un logiciel malveillant bancaire mobile utilisé pour dérober des identifiants de comptes
bancaires, a ajouté neuf grandes banques du Royaume-Uni à sa liste de cibles. Il comprend des
fonctionnalités de fraude mises à jour affichant un écran se superposant aux applications bancaires
lorsqu'elles sont lancées ou lorsque le navigateur web consulte des URL bancaires prédéfinies, ainsi
qu'un module détournant des SMS.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace
(Trojan.AndroidOS.Marcher ; Trojan-banker.AndroidOS.Marcher ; Operator.Marcher).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
Blandine Delaporte
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
Serrerom
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
Blandine Delaporte
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
BELVEZE Damien
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
Blandine Delaporte
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
Profasser
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
Société Tripalio
 

Tendances (20)

Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 

En vedette

Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
Blandine Delaporte
 
Sample sem 4 winter 2015
Sample sem 4 winter 2015 Sample sem 4 winter 2015
Sample sem 4 winter 2015
naveen kumar
 
Airbus & boeing
Airbus & boeingAirbus & boeing
Airbus & boeing
Vivien Mourey
 
Prezentacia skolenie 3
Prezentacia skolenie 3Prezentacia skolenie 3
Prezentacia skolenie 3
Monika sevcikova
 
Our postcards
Our postcardsOur postcards
Our postcards
Monika sevcikova
 
CHANDRANATH - Copy
CHANDRANATH - CopyCHANDRANATH - Copy
CHANDRANATH - Copy
Chandranath Mukherjee
 
Sample sem 2 winter 2015
Sample sem 2 winter 2015Sample sem 2 winter 2015
Sample sem 2 winter 2015
naveen kumar
 
Fenómenos paranormales
Fenómenos paranormalesFenómenos paranormales
Fenómenos paranormales
Pablo Sarzosa
 
Easter habits introduction
Easter habits introductionEaster habits introduction
Easter habits introduction
Monika sevcikova
 
Publicar información en la web
Publicar información en la web Publicar información en la web
Publicar información en la web
Pablo Sarzosa
 
ishu
ishuishu
América
AméricaAmérica
América
Pablo Sarzosa
 
Hepatitis b
Hepatitis bHepatitis b
Hepatitis b
Distripronavit
 
3212_amr_juli.pdf
3212_amr_juli.pdf3212_amr_juli.pdf
Navegando con los proyectados
Navegando con los proyectadosNavegando con los proyectados
Navegando con los proyectados
Karito Grisales
 
BeOn and BeyOnd
BeOn and BeyOndBeOn and BeyOnd
BeOn and BeyOnd
John Gonzalez
 
Apresentação Git
Apresentação GitApresentação Git
Apresentação Git
Thiago Melo
 
Sistema de salud Chile power point
Sistema de salud Chile  power pointSistema de salud Chile  power point
Sistema de salud Chile power point
cintiagarbovetzky
 

En vedette (19)

Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Sample sem 4 winter 2015
Sample sem 4 winter 2015 Sample sem 4 winter 2015
Sample sem 4 winter 2015
 
Airbus & boeing
Airbus & boeingAirbus & boeing
Airbus & boeing
 
Prezentacia skolenie 3
Prezentacia skolenie 3Prezentacia skolenie 3
Prezentacia skolenie 3
 
Our postcards
Our postcardsOur postcards
Our postcards
 
CHANDRANATH - Copy
CHANDRANATH - CopyCHANDRANATH - Copy
CHANDRANATH - Copy
 
Sample sem 2 winter 2015
Sample sem 2 winter 2015Sample sem 2 winter 2015
Sample sem 2 winter 2015
 
Fenómenos paranormales
Fenómenos paranormalesFenómenos paranormales
Fenómenos paranormales
 
Easter habits introduction
Easter habits introductionEaster habits introduction
Easter habits introduction
 
Publicar información en la web
Publicar información en la web Publicar información en la web
Publicar información en la web
 
ishu
ishuishu
ishu
 
América
AméricaAmérica
América
 
Hepatitis b
Hepatitis bHepatitis b
Hepatitis b
 
3212_amr_juli.pdf
3212_amr_juli.pdf3212_amr_juli.pdf
3212_amr_juli.pdf
 
Navegando con los proyectados
Navegando con los proyectadosNavegando con los proyectados
Navegando con los proyectados
 
BeOn and BeyOnd
BeOn and BeyOndBeOn and BeyOnd
BeOn and BeyOnd
 
Apresentação Git
Apresentação GitApresentação Git
Apresentação Git
 
Sistema de salud Chile power point
Sistema de salud Chile  power pointSistema de salud Chile  power point
Sistema de salud Chile power point
 

Similaire à Rapport Threat Intelligence Check Point du 13 juin 2016

Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
Blandine Delaporte
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
SchadracMoualou
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
NRC
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
Bastien Bobe
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 

Similaire à Rapport Threat Intelligence Check Point du 13 juin 2016 (12)

Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 

Rapport Threat Intelligence Check Point du 13 juin 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 6 - 12 juin 2016 PRINCIPALES FAILLES ET ATTAQUES  Les voyageurs qui demandent un visa américain sont pris pour cible par une nouvelle campagne de diffusion de logiciel malveillant via Skype. Les opérateurs de cette campagne se font passer pour des responsables américains proposant d'aider les voyageurs à comprendre les exigences des visas, et diffusent l'outil d'administration à distance Qarallax.  Des pirates nord-coréens ont dérobé plus de 42 000 dossiers internes d'entreprises privées et d'organismes publics en Corée du Sud, dont Korean Air, et ont installé plus de 30 types de portes dérobées dans les machines piratées afin de lancer des attaques supplémentaires.  Plus de 51 millions de comptes iMesh, qui fut un temps la troisième plus grande entreprise de partage de musique et de vidéo aux États-Unis, ont été dérobés et sont actuellement proposés à la vente dans le web profond. La base de données comprend les adresses email, les mots de passe chiffrés, les noms d'utilisateur, la localisation et les adresses IP des utilisateurs, et plus encore.  Un pirate russe nommé Tessa88 a déclaré avoir obtenu des millions de comptes Twitter, comprenant les adresses électroniques, les noms d'utilisateur et les mots de passe en texte clair. Une analyse de la base de données révèle qu'elle contient 32 millions de comptes. On estime que les données ont été obtenues par infection de logiciel malveillant et non via une faille. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 6 - 12 juin 2016 VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs de Check Point ont découvert une vulnérabilité dans les applications en ligne et mobile Facebook Messenger, qui permet à un agresseur de modifier ou de supprimer tout message ou fichier envoyé, de manipuler l'historique des messages, de remplacer un lien ou un fichier légitime par un lien ou un fichier malveillant afin de diffuser des logiciels malveillants, et plus encore. La vulnérabilité a été corrigée par l'équipe de sécurité de Facebook.  Une vulnérabilité zero-day d'escalade de privilèges locaux, soi-disant présente dans toutes les versions Windows de 2000 à 10, est actuellement proposée à la vente par un pirate russe surnommé BuggiCorp, dans un forum russe connu. La vulnérabilité est proposée au prix initial de 90 000 dollars. RAPPORTS ET MENACES  Zcrypt, un logiciel rançonneur unique possédant des fonctionnalités similaires à celles d'un virus, capable d'infecter des utilisateurs via des périphériques USB, a été analysé par des chercheurs de Check Point. Le logiciel rançonneur corrompt et chiffre les fichiers de ses victimes pour les empêcher d'utiliser des outils de récupération de données. La blade Check Point SandBlast offre une protection contre cette menace.  Deux nouvelles techniques utilisées par des cybercriminels pour échapper à toute détection par analyse en bac à sable ont récemment été observées. L'une de ces techniques compare le nombre de fichiers dans la collection RecentFiles avec un seuil prédéfini, en considérant qu'un utilisateur standard de Word a récemment accédé à plusieurs documents, tandis qu'un environnement virtuel ne comprend qu'un ou deux documents ouverts après une nouvelle installation de Microsoft Office.  Des chercheurs ont examiné Lurk, un cheval de Troie bancaire qui cible des entreprises russes depuis 2012. Ses victimes sont principalement des entreprises de télécommunication, des institutions financières et des médias de masse, et il est principalement diffusé par le kit d'exploitation de vulnérabilités Angler. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Redirection du kit d'exploitation de vulnérabilités Angler ; Trojan.Win32.Lurk; Trojan-Spy.Win32.Lurk).  Une nouvelle variante du cheval de Troie bancaire Vawtrak, proposé sous forme de service à des cybercriminels, a été découverte. Elle prend en charge de nouvelles banques, et des pays tels que le Japon, le Canada et le Royaume-Uni ont été ajouté à sa liste de cibles. Il comporte également des niveaux d'obscurcissement renforcés pour échapper à toute détection. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Trojan.Win32.Vawtrak ; Operator.Vawtrak ; Vawtrak ; Backdoor.Win32.Vawtrak).
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 6 - 12 juin 2016  Le bot Marcher, un logiciel malveillant bancaire mobile utilisé pour dérober des identifiants de comptes bancaires, a ajouté neuf grandes banques du Royaume-Uni à sa liste de cibles. Il comprend des fonctionnalités de fraude mises à jour affichant un écran se superposant aux applications bancaires lorsqu'elles sont lancées ou lorsque le navigateur web consulte des URL bancaires prédéfinies, ainsi qu'un module détournant des SMS. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Trojan.AndroidOS.Marcher ; Trojan-banker.AndroidOS.Marcher ; Operator.Marcher). Commentaires ou questions : info_fr@checkpoint.com