SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
26 juin - 3 juillet 2016
PRINCIPALES FAILLES ET ATTAQUES
 Une campagne zero-day massive a ciblé des utilisateurs professionnels de Microsoft Office 365 pour
propager le logiciel rançonneur Cerber via des emails de spam et de phishing comportant des pièces
jointes malveillantes.
Les blades Check Point IPS, Anti-Bot, Anti-Virus, et SandBlast offrent une protection contre cette menace (Pièce jointe
suspecte contenant du code JavaScript ; Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office
contenant un téléchargeur malveillant VBScript ; Trojan-Ransom.Win32.Cerber).
 LizardStresser, un botnet de déni de service distribué (DDoS), a accéléré ses activités en ciblant des
objets connectés. Le botnet a lancé des attaques de 400 Gbps contre des banques et des agences
gouvernementales brésiliennes, ainsi que des sociétés de jeux américaines.
 Une copie de la base de données confidentielle World-Check datant de mi-2014 a été publiée. La base
de données est utilisée par les banques, les gouvernements et les agences de renseignement dans le
monde entier pour évaluer des risques, y compris ceux présentés par des terroristes présumés, et
contient plus de 2,2 millions de dossiers.
 OurMine, un groupe de pirates saoudiens, a piraté les comptes de deux victimes de haut niveau :
Sundar Pichai, le PDG de Google, et Brendan Iribe, le PDG d'Oculus. OurMine a réussi à envoyer des
messages via leurs comptes Twitter personnels.
 Une vague de six chevaux de Troie bancaires différents, dont Dridex, Zeus et Vawtrak, a frappé des
institutions financières canadiennes dans un court laps de temps. Leur diffusion se fait principalement
via des campagnes de phishing par email, comprenant des liens malveillants et des documents Microsoft
Word spécialement préparés.
Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan.Win32.Dridex ;
Trojan.Win32.Vawtrak ; Trojan-Banker.Win32.Zeus).
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
26 juin - 3 juillet 2016
VULNÉRABILITÉS ET CORRECTIFS
 Un chercheur du projet Google Zero a publié une analyse de huit vulnérabilités présentent dans la
gamme de produits de sécurité Symantec Norton. La plupart des vulnérabilités sont graves, et les
différentes vulnérabilités peuvent causer des problèmes de corruption mémoire, de débordement
d'entier ou de dépassement de buffer.
La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.
 Une vulnérabilité d'exécution de code dans LibreOffice, une alternative open source de Microsoft Office,
a été publiée sous la référence CVE-2016-4324. Cette vulnérabilité nécessite une interaction entre les
utilisateurs et un document RTF spécialement conçu.
La blade Check Point IPS offrira une protection contre cette menace.
RAPPORTS ET MENACES
 Les chercheurs de Check Point ont publié une analyse en profondeur du logiciel malveillant Android
HummingBad, suite à la découverte de nombreuses instances en cours d'utilisation. Yingmob, le groupe
responsable de l'élaboration des contenus malveillants de HumminBad, l'utilise pour contrôler
10 millions d'appareils dans le monde et génère 270 000 € par mois de revenus publicitaires frauduleux.
Check Point Mobile Threat Prevention offre une protection contre cette menace.
 Après un court répit, les campagnes d'emailing de Locky ont repris avec une nouvelle variante du logiciel
malveillant contenant de nouvelles fonctionnalités. Un rapport détaillé de la nouvelle technique utilisée
par le logiciel rançonneur Locky pour contourner les bacs à sable a été publiée.
Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan-
Ransom.Win32.Locky ; Operator.Locky ; Locky ; Trojan-downloader.Win32.Locky).
 Une étude du cheval de Troie mobile Hummer ciblant les appareils Android a été publiée. Hummer est
l'une des plus importantes et plus prolifiques familles de chevaux de Troie, infectant près de 1,4 millions
d'appareils par jour au plus fort de ses activités, et permettant à ses créateurs de gagner plus de
450 000 € par jour.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Blandine Delaporte
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 

Tendances (20)

Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Les malwares
Les malwaresLes malwares
Les malwares
 

Similaire à Rapport Threat Intelligence Check Point du 4 juillet 2016

Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 

Similaire à Rapport Threat Intelligence Check Point du 4 juillet 2016 (17)

Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 

Rapport Threat Intelligence Check Point du 4 juillet 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 26 juin - 3 juillet 2016 PRINCIPALES FAILLES ET ATTAQUES  Une campagne zero-day massive a ciblé des utilisateurs professionnels de Microsoft Office 365 pour propager le logiciel rançonneur Cerber via des emails de spam et de phishing comportant des pièces jointes malveillantes. Les blades Check Point IPS, Anti-Bot, Anti-Virus, et SandBlast offrent une protection contre cette menace (Pièce jointe suspecte contenant du code JavaScript ; Fichiers Microsoft Office contenant un téléchargeur malveillant ; Fichiers Microsoft Office contenant un téléchargeur malveillant VBScript ; Trojan-Ransom.Win32.Cerber).  LizardStresser, un botnet de déni de service distribué (DDoS), a accéléré ses activités en ciblant des objets connectés. Le botnet a lancé des attaques de 400 Gbps contre des banques et des agences gouvernementales brésiliennes, ainsi que des sociétés de jeux américaines.  Une copie de la base de données confidentielle World-Check datant de mi-2014 a été publiée. La base de données est utilisée par les banques, les gouvernements et les agences de renseignement dans le monde entier pour évaluer des risques, y compris ceux présentés par des terroristes présumés, et contient plus de 2,2 millions de dossiers.  OurMine, un groupe de pirates saoudiens, a piraté les comptes de deux victimes de haut niveau : Sundar Pichai, le PDG de Google, et Brendan Iribe, le PDG d'Oculus. OurMine a réussi à envoyer des messages via leurs comptes Twitter personnels.  Une vague de six chevaux de Troie bancaires différents, dont Dridex, Zeus et Vawtrak, a frappé des institutions financières canadiennes dans un court laps de temps. Leur diffusion se fait principalement via des campagnes de phishing par email, comprenant des liens malveillants et des documents Microsoft Word spécialement préparés. Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan.Win32.Dridex ; Trojan.Win32.Vawtrak ; Trojan-Banker.Win32.Zeus). RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 26 juin - 3 juillet 2016 VULNÉRABILITÉS ET CORRECTIFS  Un chercheur du projet Google Zero a publié une analyse de huit vulnérabilités présentent dans la gamme de produits de sécurité Symantec Norton. La plupart des vulnérabilités sont graves, et les différentes vulnérabilités peuvent causer des problèmes de corruption mémoire, de débordement d'entier ou de dépassement de buffer. La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.  Une vulnérabilité d'exécution de code dans LibreOffice, une alternative open source de Microsoft Office, a été publiée sous la référence CVE-2016-4324. Cette vulnérabilité nécessite une interaction entre les utilisateurs et un document RTF spécialement conçu. La blade Check Point IPS offrira une protection contre cette menace. RAPPORTS ET MENACES  Les chercheurs de Check Point ont publié une analyse en profondeur du logiciel malveillant Android HummingBad, suite à la découverte de nombreuses instances en cours d'utilisation. Yingmob, le groupe responsable de l'élaboration des contenus malveillants de HumminBad, l'utilise pour contrôler 10 millions d'appareils dans le monde et génère 270 000 € par mois de revenus publicitaires frauduleux. Check Point Mobile Threat Prevention offre une protection contre cette menace.  Après un court répit, les campagnes d'emailing de Locky ont repris avec une nouvelle variante du logiciel malveillant contenant de nouvelles fonctionnalités. Un rapport détaillé de la nouvelle technique utilisée par le logiciel rançonneur Locky pour contourner les bacs à sable a été publiée. Les blades Check Point Anti-Virus, Anti-Bot et SandBlast offrent une protection contre cette menace (Trojan- Ransom.Win32.Locky ; Operator.Locky ; Locky ; Trojan-downloader.Win32.Locky).  Une étude du cheval de Troie mobile Hummer ciblant les appareils Android a été publiée. Hummer est l'une des plus importantes et plus prolifiques familles de chevaux de Troie, infectant près de 1,4 millions d'appareils par jour au plus fort de ses activités, et permettant à ses créateurs de gagner plus de 450 000 € par jour. Commentaires ou questions : info_fr@checkpoint.com