SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
16 - 22 mai 2016
PRINCIPALES FAILLES ET ATTAQUES
 Une récente campagne distribuant le logiciel rançonneur Cerber semble également exploiter les
machines infectées à des fins d'attaques DDoS, ce qui démontre une nouvelle méthode d'attaques
polyvalentes.
 Le forum de piratage Nulled.io a été piraté. La base de données du site contenant les comptes des
utilisateurs et les messages privés échangés entre utilisateurs a été divulguée. Cette information
pourrait aider les enquêteurs des organismes de lutte contre la criminalité à établir des liens entre les
utilisateurs et des activités cybercriminelles.
 Les développeurs du logiciel rançonneur TeslaCrypt ont stoppé leur activité et ont rendu publique la clé
de décryptage principale. Cette action fait suite à un ralentissement progressif de l'activité du logiciel
rançonneur.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Ransomware.Win32.Teslacrypt ;
Trojan-ransom.Win32.Teslacrypt ; Operater.Teslacrypt).
 Des pirates affiliés au groupe Anonymous ont mis en ligne des données dérobées auprès de 33 hôpitaux
turcs, dont les dossiers personnels de médecins et de patients. Cette action est la réponse à une
précédente attaque contre le Medical Center Hollywood Presbyterian de Los Angeles commise par des
pirates turcs.
 Un nouveau ver exploitant une ancienne vulnérabilité du micro-logiciel AirOS a été diffusé sur les
routeurs et autres appareils sans fil d'Ubiquiti Networks. Le ver a déjà été détecté sur des appareils en
Argentine, au Brésil, en Espagne et aux États-Unis.
 Les détails de 117 millions de comptes LinkedIn sont actuellement proposés à la vente pour 5 Bitcoins.
Peace_of_mind, le pirate à l'origine de cette vente aux enchères, affirme que les données comprennent
les identifiants, les adresses email et les mots de passe hachés obtenus durant l'attaque de 2012.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
16 - 22 mai 2016
VULNÉRABILITÉS ET CORRECTIFS
 VMware a publié des mises à jour de ses produits afin de corriger une vulnérabilité d'exécution de code
dans plusieurs versions des produits vCenter Server, vCloud Director, vSphrere Replication et vRealize
Operations Manager (CVE-2016-3427).
 Instagram a corrigé deux vulnérabilités d'authentification par brute force, via l'application Android
officielle et via la page d'inscription sur instagram.com. En conséquence, Instagram a également
renforcé sa politique de mots de passe, n'autorisant plus les mots de passe simples.
 Symantec a publié une nouvelle version de son moteur antivirus corrigeant une vulnérabilité d'accès à la
mémoire (CVE-2016-2208).
RAPPORTS ET MENACES
 La seconde partie du rapport des chercheurs de Check Point sur l'infrastructure du kit d'exploitation de
vulnérabilités Nuclear a été publiée. Le rapport présente le serveur maître de Nuclear, les détails du
processus d'infection et la logique interne, notamment la manière dont le kit diffuse ses logiciels
malveillants.
La blade Check Point IPS offre une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités
Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear).
 Des chercheurs ont publié une analyse technique d'une nouvelle version de Skimer, un logiciel
malveillant d'infection de distributeur automatique de billets. Après l'installation sur un distributeur, le
logiciel malveillant peut en retirer tous les fonds et obtenir les données des cartes qui y sont utilisées,
notamment les numéros de compte bancaire et les codes PIN des clients.
La blade Check Point Anti-Virus offre une protection contre cette menace (ATM-Infector.Win32.Skimer).
 Des analystes de Check Point ont publié une liste de nouvelles techniques d'évasion utilisées lors d'une
campagne de phishing, et permettant au logiciel malveillant de contourner les bacs à sable traditionnels.
La blade Check Point SandBlast offre une protection contre cette menace.
 « Acecard » a été découvert. Ce logiciel malveillant est présent dans un jeu de Blackjack apparemment
innocent sur Google Play, qui installe le cheval de Troie bancaire via un fichier apk différent.
La blade Check Point Mobile Threat Prevention offre une protection contre cette menace.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 

Tendances (20)

Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 

Similaire à Rapport Threat Intelligence Check Point du 23 mai 2016

Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 

Similaire à Rapport Threat Intelligence Check Point du 23 mai 2016 (14)

Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Snort
SnortSnort
Snort
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 

Rapport Threat Intelligence Check Point du 23 mai 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 16 - 22 mai 2016 PRINCIPALES FAILLES ET ATTAQUES  Une récente campagne distribuant le logiciel rançonneur Cerber semble également exploiter les machines infectées à des fins d'attaques DDoS, ce qui démontre une nouvelle méthode d'attaques polyvalentes.  Le forum de piratage Nulled.io a été piraté. La base de données du site contenant les comptes des utilisateurs et les messages privés échangés entre utilisateurs a été divulguée. Cette information pourrait aider les enquêteurs des organismes de lutte contre la criminalité à établir des liens entre les utilisateurs et des activités cybercriminelles.  Les développeurs du logiciel rançonneur TeslaCrypt ont stoppé leur activité et ont rendu publique la clé de décryptage principale. Cette action fait suite à un ralentissement progressif de l'activité du logiciel rançonneur. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Ransomware.Win32.Teslacrypt ; Trojan-ransom.Win32.Teslacrypt ; Operater.Teslacrypt).  Des pirates affiliés au groupe Anonymous ont mis en ligne des données dérobées auprès de 33 hôpitaux turcs, dont les dossiers personnels de médecins et de patients. Cette action est la réponse à une précédente attaque contre le Medical Center Hollywood Presbyterian de Los Angeles commise par des pirates turcs.  Un nouveau ver exploitant une ancienne vulnérabilité du micro-logiciel AirOS a été diffusé sur les routeurs et autres appareils sans fil d'Ubiquiti Networks. Le ver a déjà été détecté sur des appareils en Argentine, au Brésil, en Espagne et aux États-Unis.  Les détails de 117 millions de comptes LinkedIn sont actuellement proposés à la vente pour 5 Bitcoins. Peace_of_mind, le pirate à l'origine de cette vente aux enchères, affirme que les données comprennent les identifiants, les adresses email et les mots de passe hachés obtenus durant l'attaque de 2012. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 16 - 22 mai 2016 VULNÉRABILITÉS ET CORRECTIFS  VMware a publié des mises à jour de ses produits afin de corriger une vulnérabilité d'exécution de code dans plusieurs versions des produits vCenter Server, vCloud Director, vSphrere Replication et vRealize Operations Manager (CVE-2016-3427).  Instagram a corrigé deux vulnérabilités d'authentification par brute force, via l'application Android officielle et via la page d'inscription sur instagram.com. En conséquence, Instagram a également renforcé sa politique de mots de passe, n'autorisant plus les mots de passe simples.  Symantec a publié une nouvelle version de son moteur antivirus corrigeant une vulnérabilité d'accès à la mémoire (CVE-2016-2208). RAPPORTS ET MENACES  La seconde partie du rapport des chercheurs de Check Point sur l'infrastructure du kit d'exploitation de vulnérabilités Nuclear a été publiée. Le rapport présente le serveur maître de Nuclear, les détails du processus d'infection et la logique interne, notamment la manière dont le kit diffuse ses logiciels malveillants. La blade Check Point IPS offre une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear).  Des chercheurs ont publié une analyse technique d'une nouvelle version de Skimer, un logiciel malveillant d'infection de distributeur automatique de billets. Après l'installation sur un distributeur, le logiciel malveillant peut en retirer tous les fonds et obtenir les données des cartes qui y sont utilisées, notamment les numéros de compte bancaire et les codes PIN des clients. La blade Check Point Anti-Virus offre une protection contre cette menace (ATM-Infector.Win32.Skimer).  Des analystes de Check Point ont publié une liste de nouvelles techniques d'évasion utilisées lors d'une campagne de phishing, et permettant au logiciel malveillant de contourner les bacs à sable traditionnels. La blade Check Point SandBlast offre une protection contre cette menace.  « Acecard » a été découvert. Ce logiciel malveillant est présent dans un jeu de Blackjack apparemment innocent sur Google Play, qui installe le cheval de Troie bancaire via un fichier apk différent. La blade Check Point Mobile Threat Prevention offre une protection contre cette menace. Commentaires ou questions : info_fr@checkpoint.com