© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
23 - 29 mai 2016
PRINCIPALES FAILLES ET ATTAQUES
 Suite à une nouvelle attaque contre les systèmes de SWIFT dans une banque aux Philippines,
compromettant une douzaine de banques, les enquêtes ont permis de relier ces attaques au groupe de
pirates nord-coréen Lazarus, grâce aux ressemblances de leur code avec des logiciels malveillants utilisés
lors de précédentes attaques attribuées au groupe.
 Une campagne de spam diffusée via des messages WhatsApp a été découverte. Elle propose des bons de
réduction pour Burger King afin de masquer son activité de fraude au clic, et circule en anglais, en
allemand, en espagnol, en portugais et en italien.
 De nombreux utilisateurs de WhatsApp ont reçu des messages contenant une proposition de mise à jour
vers une version premium exclusive, nommée WhatsApp Gold, contenant prétendument des
fonctionnalités supplémentaires. Au lieu de cela, les liens téléchargent des logiciels malveillants sur les
téléphones. À l'heure actuelle, la campagne n'a touché que des téléphones sous Android.
 Une vague d'emails contenant des pièces jointes malveillantes a ciblé le Moyen-Orient, en se
concentrant spécifiquement sur des institutions financières et des entreprises de technologie de l'Arabie
Saoudite. Une fois la macro de la pièce jointe activée, un script télécharge une variante de la porte
dérobée Helminth.
 Différents groupes de cyberespionnage en Asie-Pacifique et en Extrême-Orient ont exploité la même
vulnérabilité d'exécution de code à distance dans Microsoft Office (CVE-2015-2545). Cette méthode
d'attaque a été utilisée contre des agences gouvernementales en Malaisie, en Indonésie, en Chine et en
Inde.
La blade Check Point IPS offre une protection contre les exploitations de cette vulnérabilité (Exécution de code à distance
dans un fichier Microsoft Office EPS malformé (MS15-099 ; CVE-2015-2545)).
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
23 - 29 mai 2016
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs de Check Point ont révélé 2 vulnérabilités d'escalade de privilèges dans les appareils
mobiles LG (CVE-2016-3117 et CVE-2016-2035), dont l'une permet à des agresseurs de supprimer ou de
modifier potentiellement les messages SMS reçus sur des appareils dans le cadre d'une attaque de
phishing.
La blade Check Point Mobile Threat Prevention offre une protection contre cette menace.
 Google a publié une mise à jour de sécurité pour Chrome pour Windows, Linux et Mac, contenant
42 correctifs de vulnérabilités de gravité élevée ou moindre.
RAPPORTS ET MENACES
 Des chercheurs ont décrit un moyen de détecter Darkleech, un module utilisé par différents kits
d'exploitation de vulnérabilités pour infecter des serveurs Apache et Microsoft IIS. Cette solution
parvient à trouver des iframes et des URL de redirection dans des scripts fortement obscurcis.
La blade Check Point IPS offre une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler).
 Des chercheurs de Check Point ont publié une étude de CryptXXX, présentant les différences entre ce
logiciel rançonneur et Teslacrypt.
Les blades Check Point SandBlast et Anti-Virus offrent une protection contre cette menace
(Trojan-Ransom.Win32.CryptXXX).
 Une analyse des différentes attaques existantes menées contre WordPress a été publiée par des
analystes de Check Point. Elle fournit des raisons quant à la popularité de ces attaques et des
statistiques sur les différentes méthodes d'attaque.
La blade Check Point IPS offre une protection contre cette menace.
 Des analystes ont exposé une nouvelle variante du cheval de Troie bancaire Vawtrak, apparue lors d'une
récente campagne cherchant à récolter les identifiants d'utilisateur se rendant sur d'importants sites
web financiers.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Vawtrak).
 Un chercheur de Check Point a signalé le logiciel malveillant Nemucod, installant à la fois un logiciel
rançonneur et un logiciel publicitaire de fraude au clic sur la même machine infectée.
Les blades Check Point SandBlast, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-
Downloader.Win32.Nemucod).
Commentaires ou questions : info_fr@checkpoint.com

Rapport Threat Intelligence Check Point du 30 mai 2016

  • 1.
    © 2016 CheckPoint Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 23 - 29 mai 2016 PRINCIPALES FAILLES ET ATTAQUES  Suite à une nouvelle attaque contre les systèmes de SWIFT dans une banque aux Philippines, compromettant une douzaine de banques, les enquêtes ont permis de relier ces attaques au groupe de pirates nord-coréen Lazarus, grâce aux ressemblances de leur code avec des logiciels malveillants utilisés lors de précédentes attaques attribuées au groupe.  Une campagne de spam diffusée via des messages WhatsApp a été découverte. Elle propose des bons de réduction pour Burger King afin de masquer son activité de fraude au clic, et circule en anglais, en allemand, en espagnol, en portugais et en italien.  De nombreux utilisateurs de WhatsApp ont reçu des messages contenant une proposition de mise à jour vers une version premium exclusive, nommée WhatsApp Gold, contenant prétendument des fonctionnalités supplémentaires. Au lieu de cela, les liens téléchargent des logiciels malveillants sur les téléphones. À l'heure actuelle, la campagne n'a touché que des téléphones sous Android.  Une vague d'emails contenant des pièces jointes malveillantes a ciblé le Moyen-Orient, en se concentrant spécifiquement sur des institutions financières et des entreprises de technologie de l'Arabie Saoudite. Une fois la macro de la pièce jointe activée, un script télécharge une variante de la porte dérobée Helminth.  Différents groupes de cyberespionnage en Asie-Pacifique et en Extrême-Orient ont exploité la même vulnérabilité d'exécution de code à distance dans Microsoft Office (CVE-2015-2545). Cette méthode d'attaque a été utilisée contre des agences gouvernementales en Malaisie, en Indonésie, en Chine et en Inde. La blade Check Point IPS offre une protection contre les exploitations de cette vulnérabilité (Exécution de code à distance dans un fichier Microsoft Office EPS malformé (MS15-099 ; CVE-2015-2545)). RAPPORT THREAT INTELLIGENCE
  • 2.
    © 2016 CheckPoint Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 23 - 29 mai 2016 VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs de Check Point ont révélé 2 vulnérabilités d'escalade de privilèges dans les appareils mobiles LG (CVE-2016-3117 et CVE-2016-2035), dont l'une permet à des agresseurs de supprimer ou de modifier potentiellement les messages SMS reçus sur des appareils dans le cadre d'une attaque de phishing. La blade Check Point Mobile Threat Prevention offre une protection contre cette menace.  Google a publié une mise à jour de sécurité pour Chrome pour Windows, Linux et Mac, contenant 42 correctifs de vulnérabilités de gravité élevée ou moindre. RAPPORTS ET MENACES  Des chercheurs ont décrit un moyen de détecter Darkleech, un module utilisé par différents kits d'exploitation de vulnérabilités pour infecter des serveurs Apache et Microsoft IIS. Cette solution parvient à trouver des iframes et des URL de redirection dans des scripts fortement obscurcis. La blade Check Point IPS offre une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler).  Des chercheurs de Check Point ont publié une étude de CryptXXX, présentant les différences entre ce logiciel rançonneur et Teslacrypt. Les blades Check Point SandBlast et Anti-Virus offrent une protection contre cette menace (Trojan-Ransom.Win32.CryptXXX).  Une analyse des différentes attaques existantes menées contre WordPress a été publiée par des analystes de Check Point. Elle fournit des raisons quant à la popularité de ces attaques et des statistiques sur les différentes méthodes d'attaque. La blade Check Point IPS offre une protection contre cette menace.  Des analystes ont exposé une nouvelle variante du cheval de Troie bancaire Vawtrak, apparue lors d'une récente campagne cherchant à récolter les identifiants d'utilisateur se rendant sur d'importants sites web financiers. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Vawtrak).  Un chercheur de Check Point a signalé le logiciel malveillant Nemucod, installant à la fois un logiciel rançonneur et un logiciel publicitaire de fraude au clic sur la même machine infectée. Les blades Check Point SandBlast, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan- Downloader.Win32.Nemucod). Commentaires ou questions : info_fr@checkpoint.com