SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
28 novembre - 4 décembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Le réseau de cybercriminels « Avalanche » a été démantelé par une opération de police, durant laquelle
800 000 serveurs ont été déconnectés, saisis ou rendus inaccessibles, et 5 individus ont été arrêtés.
« Avalanche » est utilisé pour diffuser de nombreuses campagnes de phishing et de logiciels
malveillants, en particulier des chevaux de Troie bancaires, et est considéré comme étant à l'origine de
la perte de centaines de millions de dollars à travers le monde entier depuis 2009.
 Des chercheurs ont signalé que les récentes attaques ciblées sur l'Arabie Saoudite en novembre ont été
commises à l'aide d'une variante du logiciel malveillant Shamoon. Ce dernier efface le contenu des
disques. Il a déjà été utilisé durant une attaque en 2012 contre des entreprises d'énergie saoudiennes.
La campagne actuelle remplace le contenu des disques durs par la photo d'un réfugié de 3 ans qui est
décédé par noyade l'an dernier en essayant de s'enfuir de Syrie.
La blade Check Point Anti-Virus offre une protection contre cette menace (Worm.Win32.Disttrack).
 Un nouveau rapport fournit des informations sur l'agresseur responsable de l'attaque du logiciel
rançonneur Mamba contre le métro MUNI de San Francisco qui a désactivé ses systèmes de paiement
durant la période de fêtes de Thanksgiving. Le rapport, constitué à partir de données découvertes dans
la boîte de messagerie piratée de l'agresseur, détaille ses méthodes de piratage et ses précédentes
campagnes.
Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Exécution de code à distance Apache
Commons Collections dans la plate-forme JBoss et WebSphere Server ; Exécution de code à distance bibliothèque Apache Commons
Java Collections dans WebLogic ; Trojan-ransom.Win32.Mamba).
 Le botnet Mirai est en pleine expansion. Des chercheurs ont noté une infection massive de routeurs à
travers l'Allemagne. La variante actuelle de Mirai exploite une autre vulnérabilité que celui d'origine,
dans de nombreux routeurs qui laissent le port TCP 7547 ouvert.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Exécution de code à distance
sur routeurs Eir D1000 ; Botnet.Linux.Mirai ; Operator.Mirai).
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
28 novembre - 4 décembre 2016
 Des pirates ont dérobé 31 millions de dollars sur des comptes de la banque centrale russe. Dans une
affaire potentiellement associée, la Russie a annoncé avoir bloqué une cyberattaque à grande échelle
menée par des services de renseignement étrangers contre de grandes banques, soi-disant destinée à
déstabiliser son système financier.
VULNÉRABILITÉS ET CORRECTIFS
 Le Projet Tor a publié un correctif qui adresse une vulnérabilité zero-day permettant la
désanonymisation des utilisateurs de Tor. Mozilla a également publié une nouvelle version de Firefox
adressant la même vulnérabilité.
La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance sur animation SVG dans
Firefox (CVE-2016-9079)).
 Google a corrigé 26 failles dans son navigateur Chrome, dont 12 sont critiques. 5 des failles sont liées à
des vulnérabilités XSS.
 Des chercheurs d'Avast ont publié de nouveaux outils gratuits de déchiffrement pour certains logiciels
rançonneurs, y compris CrySiS, un logiciel rançonneur chiffrant entièrement de petits fichiers et
partiellement de gros fichiers (les rendant inutilisables dans les deux cas) par un chiffrement renforcé.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Crysis.A).
 PayPal a corrigé une vulnérabilité dans son mécanisme d'authentification OAuth, qui utilise des
applications fonctionnant avec l'API PayPal. La vulnérabilité permettrait à des pirates de contourner les
mécanismes actuels de validation et de recevoir les jetons OAuth d'autres applications.
RAPPORTS ET MENACES
 Des chercheurs de Check Point ont publié un rapport décrivant Gooligan, une nouvelle campagne de
logiciel malveillant qui a frappé plus d'un million de comptes Google (plus à ce jour) sur des appareils
utilisant Android 4 et 5. Lors du téléchargement de dizaines d'applications infectées, Gooligan télécharge
également un rootkit permettant à l'agresseur d'accéder à des données stockées sur les plates-formes
de Google.
Les clients de Check Point Mobile Threat Prevention sont protégés contre cette menace.
 Proteus, un nouveau botnet, a été découvert. Ce botnet est programmé en .NET et possède différentes
fonctionnalités, telles que l'enregistrement des frappes, l'extraction de monnaie virtuelle, un proxy et
l'installation de logiciels malveillants.
La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Proteus).
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 

Tendances (12)

Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 

En vedette

Carbon Footprint of the life cycle of batteries – A key parameter for the sus...
Carbon Footprint of the life cycle of batteries – A key parameter for the sus...Carbon Footprint of the life cycle of batteries – A key parameter for the sus...
Carbon Footprint of the life cycle of batteries – A key parameter for the sus...rsmahwar
 
Espacios Abiertos. Parques con Diseño Urbano.
Espacios Abiertos. Parques con Diseño Urbano.Espacios Abiertos. Parques con Diseño Urbano.
Espacios Abiertos. Parques con Diseño Urbano.Charlsarq
 
Making the Shift to the Next-Generation Enterprise
Making the Shift to the Next-Generation EnterpriseMaking the Shift to the Next-Generation Enterprise
Making the Shift to the Next-Generation EnterpriseCognizant
 

En vedette (9)

2016 resume
2016 resume2016 resume
2016 resume
 
Asam ura tg
Asam ura tgAsam ura tg
Asam ura tg
 
Matriz
MatrizMatriz
Matriz
 
Carbon Footprint of the life cycle of batteries – A key parameter for the sus...
Carbon Footprint of the life cycle of batteries – A key parameter for the sus...Carbon Footprint of the life cycle of batteries – A key parameter for the sus...
Carbon Footprint of the life cycle of batteries – A key parameter for the sus...
 
9 22 sep 15
9 22 sep 159 22 sep 15
9 22 sep 15
 
Receipt #6254845
Receipt #6254845Receipt #6254845
Receipt #6254845
 
Espacios Abiertos. Parques con Diseño Urbano.
Espacios Abiertos. Parques con Diseño Urbano.Espacios Abiertos. Parques con Diseño Urbano.
Espacios Abiertos. Parques con Diseño Urbano.
 
Conocimiento
ConocimientoConocimiento
Conocimiento
 
Making the Shift to the Next-Generation Enterprise
Making the Shift to the Next-Generation EnterpriseMaking the Shift to the Next-Generation Enterprise
Making the Shift to the Next-Generation Enterprise
 

Similaire à Rapport Threat Intelligence Check Point du 5 décembre 2016

Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 
Ransomware, une des plus grandes menaces de 2016
Ransomware, une des plus grandes menaces de 2016Ransomware, une des plus grandes menaces de 2016
Ransomware, une des plus grandes menaces de 2016Mohamed Ali FATHI
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 

Similaire à Rapport Threat Intelligence Check Point du 5 décembre 2016 (19)

Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
Ransomware, une des plus grandes menaces de 2016
Ransomware, une des plus grandes menaces de 2016Ransomware, une des plus grandes menaces de 2016
Ransomware, une des plus grandes menaces de 2016
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 

Rapport Threat Intelligence Check Point du 5 décembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 28 novembre - 4 décembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Le réseau de cybercriminels « Avalanche » a été démantelé par une opération de police, durant laquelle 800 000 serveurs ont été déconnectés, saisis ou rendus inaccessibles, et 5 individus ont été arrêtés. « Avalanche » est utilisé pour diffuser de nombreuses campagnes de phishing et de logiciels malveillants, en particulier des chevaux de Troie bancaires, et est considéré comme étant à l'origine de la perte de centaines de millions de dollars à travers le monde entier depuis 2009.  Des chercheurs ont signalé que les récentes attaques ciblées sur l'Arabie Saoudite en novembre ont été commises à l'aide d'une variante du logiciel malveillant Shamoon. Ce dernier efface le contenu des disques. Il a déjà été utilisé durant une attaque en 2012 contre des entreprises d'énergie saoudiennes. La campagne actuelle remplace le contenu des disques durs par la photo d'un réfugié de 3 ans qui est décédé par noyade l'an dernier en essayant de s'enfuir de Syrie. La blade Check Point Anti-Virus offre une protection contre cette menace (Worm.Win32.Disttrack).  Un nouveau rapport fournit des informations sur l'agresseur responsable de l'attaque du logiciel rançonneur Mamba contre le métro MUNI de San Francisco qui a désactivé ses systèmes de paiement durant la période de fêtes de Thanksgiving. Le rapport, constitué à partir de données découvertes dans la boîte de messagerie piratée de l'agresseur, détaille ses méthodes de piratage et ses précédentes campagnes. Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Exécution de code à distance Apache Commons Collections dans la plate-forme JBoss et WebSphere Server ; Exécution de code à distance bibliothèque Apache Commons Java Collections dans WebLogic ; Trojan-ransom.Win32.Mamba).  Le botnet Mirai est en pleine expansion. Des chercheurs ont noté une infection massive de routeurs à travers l'Allemagne. La variante actuelle de Mirai exploite une autre vulnérabilité que celui d'origine, dans de nombreux routeurs qui laissent le port TCP 7547 ouvert. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Exécution de code à distance sur routeurs Eir D1000 ; Botnet.Linux.Mirai ; Operator.Mirai). RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 28 novembre - 4 décembre 2016  Des pirates ont dérobé 31 millions de dollars sur des comptes de la banque centrale russe. Dans une affaire potentiellement associée, la Russie a annoncé avoir bloqué une cyberattaque à grande échelle menée par des services de renseignement étrangers contre de grandes banques, soi-disant destinée à déstabiliser son système financier. VULNÉRABILITÉS ET CORRECTIFS  Le Projet Tor a publié un correctif qui adresse une vulnérabilité zero-day permettant la désanonymisation des utilisateurs de Tor. Mozilla a également publié une nouvelle version de Firefox adressant la même vulnérabilité. La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance sur animation SVG dans Firefox (CVE-2016-9079)).  Google a corrigé 26 failles dans son navigateur Chrome, dont 12 sont critiques. 5 des failles sont liées à des vulnérabilités XSS.  Des chercheurs d'Avast ont publié de nouveaux outils gratuits de déchiffrement pour certains logiciels rançonneurs, y compris CrySiS, un logiciel rançonneur chiffrant entièrement de petits fichiers et partiellement de gros fichiers (les rendant inutilisables dans les deux cas) par un chiffrement renforcé. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Crysis.A).  PayPal a corrigé une vulnérabilité dans son mécanisme d'authentification OAuth, qui utilise des applications fonctionnant avec l'API PayPal. La vulnérabilité permettrait à des pirates de contourner les mécanismes actuels de validation et de recevoir les jetons OAuth d'autres applications. RAPPORTS ET MENACES  Des chercheurs de Check Point ont publié un rapport décrivant Gooligan, une nouvelle campagne de logiciel malveillant qui a frappé plus d'un million de comptes Google (plus à ce jour) sur des appareils utilisant Android 4 et 5. Lors du téléchargement de dizaines d'applications infectées, Gooligan télécharge également un rootkit permettant à l'agresseur d'accéder à des données stockées sur les plates-formes de Google. Les clients de Check Point Mobile Threat Prevention sont protégés contre cette menace.  Proteus, un nouveau botnet, a été découvert. Ce botnet est programmé en .NET et possède différentes fonctionnalités, telles que l'enregistrement des frappes, l'extraction de monnaie virtuelle, un proxy et l'installation de logiciels malveillants. La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.Proteus). Commentaires ou questions : info_fr@checkpoint.com