SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
8 - 14 août 2016
PRINCIPALES FAILLES ET ATTAQUES
 Le réseau de la division de vente au détail MICROS d'Oracle pourrait avoir été piraté par des agresseurs
russes, conduisant éventuellement à l'ouverture de portes dérobées dans les systèmes de paiement par
carte bancaire des terminaux de vente qu'ils fabriquent, utilisés par des centaines de milliers de caisses
enregistreuses dans le monde entier.
 Sage, un grand éditeur britannique de logiciels de comptabilité et de paie, a été victime d'une fuite de
données qui pourrait affecter des centaines d'entreprises en Europe. Bien qu'il soit encore difficile de
savoir quelles informations ont été dérobées, Sage détient des informations sur les adresses, les
numéros d'assurance nationale, les comptes bancaires et autres données financières de ses clients.
 Guccifer 2.0, le pirate qui s'est attaqué au Comité national démocrate, a également piraté le Comité de
campagne du Congrès démocratique. Afin de le prouver, il a publié dans son blog une grande quantité
de renseignements personnels appartenant à des responsables démocrates.
 Les renseignements personnels de près de 2 millions d'utilisateurs du forum Dota2, un forum populaire
de jeux multijoueurs en ligne, ont été dérobés. Le forum a très probablement été victime d'une
exploitation de vulnérabilité d'injection SQL dans vBulletin.
La blade Check Point IPS offre une protection contre cette menace.
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs ont découvert une grave vulnérabilité dans l'implémentation de TCP dans les systèmes
Linux déployés depuis 2012, qui permettrait l'injection de données vers des internautes, qu'ils utilisent
directement Linux ou non (CVE-2016-5969). À l'aide de cette méthode, un agresseur utilisant une
adresse IP usurpée n'a pas besoin de recourir à des techniques de type « homme du milieu » pour
intercepter et injecter des paquets TCP malveillants entre deux machines.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
8 - 14 août 2016
 Jeudi des correctifs de Microsoft – Microsoft a publié 9 bulletins de sécurité, dont 5 sont classés
critiques, qui adressent des vulnérabilités dans Windows, Internet Explorer, Microsoft Edge, Office et
autres. La vulnérabilité la plus importante est CVE-2016-3319, qui permettrait à un pirate de contrôler
un ordinateur en incitant la victime à ouvrir un fichier PDF malveillant via Microsoft Edge.
La blade Check Point IPS offre une protection contre ces menaces (Exécution de code à distance via fichier PDF dans
Microsoft Edge (MS16-096 ; CVE-2016-3319)).
 Une analyse de deux vulnérabilités de type buffer overflow dans PHP qui affectent la version actuelle de
PHP et celle à venir (CVE-2016-6289 et CVE-2016-6197) a été publiée.
RAPPORTS ET MENACES
 Scylex, un cheval de Troie bancaire nouvellement publié et proposé sous forme de service, se vante
d'être « aussi bon que Zeus » sans utiliser le code source de Zeus. Aucune attaque n'a été signalée
jusqu'à présent.
 Des chercheurs ont présenté un logiciel rançonneur pour objets connectés, plus exactement des
thermostats, qui menace de faire monter la température jusqu'à 99 degrés sauf si les victimes règlent
une rançon de 1 bitcoin.
 Un nouveau logiciel rançonneur usurpant l'identité de l'application PokemonGo pour Windows a été
découvert. Contrairement à d'autres logiciels rançonneurs qui ne laissent aucune trace sur le poste
infecté, ce dernier crée un compte dans Windows afin de donner à son développeur un accès ultérieur à
l'hôte infecté. Cette variante vise des victimes arabes.
 Un nouveau cheval de Troie ciblant des serveurs Linux, surnommé Linux Lady, a été découvert. Il
exploite des serveurs utilisant la base de données Redis NoSQL. Une fois installé, Linux Lady envoie des
informations sur la machine infectée à un serveur de commande et de contrôle, puis exécute un
programme de minage de monnaie cryptographique qui génère de la monnaie numérique sur le compte
de l'auteur.
 Le cheval de Troie téléchargeur Nemucod, habituellement associé au logiciel rançonneur Locky, a
modifié ses contenus lors de récentes campagnes pour proposer désormais le cheval de Troie Kovter,
spécialisé dans la fraude au clic. Locky est depuis diffusé via une vulnérabilité inédite dans certains
formulaires PHP qui permet aux agresseurs d'envoyer des messages depuis toute adresse email source
vers toute adresse email destination.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Pièces jointes suspectes
contenant du code JavaScript ; Trojan-Downloader.Win32.Nemucod ; Operator.Nemucod ; Trojan.Win32.Kovter ; Operator.Locky).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 

Tendances (15)

Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 

Similaire à Rapport Threat Intelligence Check Point du 15 août 2016

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 

Similaire à Rapport Threat Intelligence Check Point du 15 août 2016 (19)

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Locky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlogLocky: le piratage de données frappe de nouveau @ITrustBlog
Locky: le piratage de données frappe de nouveau @ITrustBlog
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 

Rapport Threat Intelligence Check Point du 15 août 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 8 - 14 août 2016 PRINCIPALES FAILLES ET ATTAQUES  Le réseau de la division de vente au détail MICROS d'Oracle pourrait avoir été piraté par des agresseurs russes, conduisant éventuellement à l'ouverture de portes dérobées dans les systèmes de paiement par carte bancaire des terminaux de vente qu'ils fabriquent, utilisés par des centaines de milliers de caisses enregistreuses dans le monde entier.  Sage, un grand éditeur britannique de logiciels de comptabilité et de paie, a été victime d'une fuite de données qui pourrait affecter des centaines d'entreprises en Europe. Bien qu'il soit encore difficile de savoir quelles informations ont été dérobées, Sage détient des informations sur les adresses, les numéros d'assurance nationale, les comptes bancaires et autres données financières de ses clients.  Guccifer 2.0, le pirate qui s'est attaqué au Comité national démocrate, a également piraté le Comité de campagne du Congrès démocratique. Afin de le prouver, il a publié dans son blog une grande quantité de renseignements personnels appartenant à des responsables démocrates.  Les renseignements personnels de près de 2 millions d'utilisateurs du forum Dota2, un forum populaire de jeux multijoueurs en ligne, ont été dérobés. Le forum a très probablement été victime d'une exploitation de vulnérabilité d'injection SQL dans vBulletin. La blade Check Point IPS offre une protection contre cette menace. VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs ont découvert une grave vulnérabilité dans l'implémentation de TCP dans les systèmes Linux déployés depuis 2012, qui permettrait l'injection de données vers des internautes, qu'ils utilisent directement Linux ou non (CVE-2016-5969). À l'aide de cette méthode, un agresseur utilisant une adresse IP usurpée n'a pas besoin de recourir à des techniques de type « homme du milieu » pour intercepter et injecter des paquets TCP malveillants entre deux machines. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 8 - 14 août 2016  Jeudi des correctifs de Microsoft – Microsoft a publié 9 bulletins de sécurité, dont 5 sont classés critiques, qui adressent des vulnérabilités dans Windows, Internet Explorer, Microsoft Edge, Office et autres. La vulnérabilité la plus importante est CVE-2016-3319, qui permettrait à un pirate de contrôler un ordinateur en incitant la victime à ouvrir un fichier PDF malveillant via Microsoft Edge. La blade Check Point IPS offre une protection contre ces menaces (Exécution de code à distance via fichier PDF dans Microsoft Edge (MS16-096 ; CVE-2016-3319)).  Une analyse de deux vulnérabilités de type buffer overflow dans PHP qui affectent la version actuelle de PHP et celle à venir (CVE-2016-6289 et CVE-2016-6197) a été publiée. RAPPORTS ET MENACES  Scylex, un cheval de Troie bancaire nouvellement publié et proposé sous forme de service, se vante d'être « aussi bon que Zeus » sans utiliser le code source de Zeus. Aucune attaque n'a été signalée jusqu'à présent.  Des chercheurs ont présenté un logiciel rançonneur pour objets connectés, plus exactement des thermostats, qui menace de faire monter la température jusqu'à 99 degrés sauf si les victimes règlent une rançon de 1 bitcoin.  Un nouveau logiciel rançonneur usurpant l'identité de l'application PokemonGo pour Windows a été découvert. Contrairement à d'autres logiciels rançonneurs qui ne laissent aucune trace sur le poste infecté, ce dernier crée un compte dans Windows afin de donner à son développeur un accès ultérieur à l'hôte infecté. Cette variante vise des victimes arabes.  Un nouveau cheval de Troie ciblant des serveurs Linux, surnommé Linux Lady, a été découvert. Il exploite des serveurs utilisant la base de données Redis NoSQL. Une fois installé, Linux Lady envoie des informations sur la machine infectée à un serveur de commande et de contrôle, puis exécute un programme de minage de monnaie cryptographique qui génère de la monnaie numérique sur le compte de l'auteur.  Le cheval de Troie téléchargeur Nemucod, habituellement associé au logiciel rançonneur Locky, a modifié ses contenus lors de récentes campagnes pour proposer désormais le cheval de Troie Kovter, spécialisé dans la fraude au clic. Locky est depuis diffusé via une vulnérabilité inédite dans certains formulaires PHP qui permet aux agresseurs d'envoyer des messages depuis toute adresse email source vers toute adresse email destination. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Pièces jointes suspectes contenant du code JavaScript ; Trojan-Downloader.Win32.Nemucod ; Operator.Nemucod ; Trojan.Win32.Kovter ; Operator.Locky). Commentaires ou questions : info_fr@checkpoint.com