Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 23 Janvier 2017

 

acrobat

 Téléchargez la version pdf

PRINCIPALES FAILLES ET ATTAQUES

  • Des agents du Hamas
    • Un groupe d'agresseurs a réussi à détourner au moins 600 serveurs ElasticSearch et ont demandé une rançon. Les tentatives d'attaques font suite au piratage réussi des serveurs MongoDB de ces deux dernières semaines.
    • Des chercheurs ont découvert le code source d'un cheval de Troie bancaire Android. Le code a été publié sur un forum de piratage underground et a déjà été utilisé pour créer le cheval de Troie bancaire BankBot ciblant les clients de banques russes. Le logiciel malveillant affiche un écran en superposition lorsque les victimes tentent de se connecter au site web d'une banque, et les invite à saisir de nouveau les détails de leur carte bancaire.

Check Point Mobile Threat Prevention offre une protection contre cette menace.

  • Des chercheurs ont découvert des sites web compromis incitant les utilisateurs de Google Chrome à télécharger une fausse mise à jour pour Google Chrome. Les sites affichent des contenus illisibles pour encourager les victimes à télécharger la fausse mise à jour afin de corriger l'affichage.
  • Des bibliothèques publiques de Saint Louis ont été victimes d'attaques de logiciels rançonneurs, affectant plus de 700 ordinateurs dans 16 antennes. Les auteurs du logiciel rançonneur demandent 35 000 dollars pour le déchiffrement. Les techniciens des bibliothèques ont cependant l'intention d'effacer et de réinstaller tous les ordinateurs pour éviter le paiement de la rançon.
  • Un nouveau logiciel rançonneur appelé Satan a été découvert par un chercheur. Satan fait partie d'une campagne de logiciel rançonneur sous forme de service. Ses développeurs proposent un portail web convivial avec des options de personnalisation.
  • Stanislav Lisov, le créateur et opérateur des chevaux de Troie bancaires NeverQuest, a été arrêté en Espagne. Lisov était recherché par le FBI depuis 2014.

 

VULNÉRABILITÉS ET CORRECTIFS

  • Des agresseurs ont réussi à compromettre des caméras intelligentes Samsung SmartCam en injectant dans le serveur web SmartCloud un fichier malveillant déguisé sous forme de mise à jour du micrologiciel, afin d'exécuter des commandes à distance en tant qu'utilisateur root.
  • Un chercheur décrit dans son blog comment il a découvert un bug d'exécution à distance dans Facebook, ce qui lui a valu une récompense de 40 000 dollars.
  • Un nouveau correctif de sécurité pour OS X Yosemite v10.10 et ultérieur a été publié par Apple. La vulnérabilité (CVE-2017-2372) découverte dans GarageBand 10.1.5.1 et Logic Pro X 10.3 peut être exploitée à l'aide d'un fichier projet spécialement altéré. L'exploitation réussie de cette vulnérabilité pourrait accorder à l'agresseur des privilèges complets sur les systèmes compromis. 

 

RAPPORTS ET MENACES

  • Des analystes de Check Point ont noté une diminution de 8 % des activités malveillantes au cours du mois de décembre 2016. L'équipe a également noté que les attaques menées contre les appareils Android étaient nettement plus fréquentes que sur iOS, et a publié sa liste mensuelle des logiciels malveillants mobiles les plus répandus au cours de cette période.
  • Un nouveau billet de blog publié par des analystes de Check Point décrit le comportement du botnet Proteus, qui est capable de lancer des attaques complexes de vol d'identifiants et d'enregistrement de frappes.
  • Une nouvelle version dulogiciel malveillant Carbanak a été détectée. Cette version utilise des services Google légitimes, tels que Google Sheets et Google Forms, afin de communiquer avec les serveurs de commande et de contrôle de Carbanak. Le logiciel malveillant Carbanak se propage dans des documents Word malveillants joints à des emails de spam.

La blade Check Point Anti-Bot offre une protection contre cette menace (Operator.Trojan.Win32.Carbanak ; Backdoor.Win32.Carbanak).

  • L'application mobile populaire de retouche photo Meitu collecte et transmet les données personnelles de ses utilisateurs à des serveurs situés en Chine. L'application est en mesure de recueillir ces données personnelles grâce aux privilèges inutilement élevés accordés par les utilisateurs. 

 

 Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance