Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 30 Janvier 2017

 

acrobat

 Téléchargez la version pdf

PRINCIPALES FAILLES ET ATTAQUES

  • Le système de clé électronique d'un hôtel de luxe en Autriche a été frappé par une attaque de logiciel rançonneur, empêchant les clients d'accéder à leur chambre ou les y enfermant, jusqu'à ce que l'hôtel paie une rançon de 1 400 euros en bitcoins pour déverrouiller les chambres. Cette attaque est la troisième de l'histoire de l'hôtel, ce qui l'incite désormais à instaurer de meilleures mesures de sécurité. Selon le directeur de l'hôtel, les attaques de logiciels rançonneurs dans le secteur hôtelier conduisent habituellement au paiement des agresseurs.  
  • La panne qui a affecté le site web de la banque anglaise Lloyds le 11 Janvier peut être attribuée à une attaque DDoS accompagnée d'une demande de rançon de 100 bitcoins (environ 88 000 euros).
  • La police de Cockrell Hill au Texasa perdu des archives de plusieurs années de preuves après avoir été frappé par un logiciel rançonneur. L'attaque, très probablement menée par emails de phishing, a entraîné le chiffrement de vidéos et de documents remontant à 2009. Après avoir consulté le FBI, la police a décidé de refuser le paiement de la rançon.
  • La Russie a arrêté le responsable de l'équipe d'enquête de cyberincidents de Kaspersky Lab sur des accusations de trahison. Selon une annonce de l'entreprise, l'enquête est sans rapport avec son travail.
  • Cinq personnes ont été arrêtées à Taiwan, en Roumanie et en Biélorussie, pour motif d'appartenance à un groupe piratant et volant de l'argent sur des distributeurs automatiques. Selon l'enquête, le gang a utilisé des emails de phishing pour obtenir l'accès aux réseaux des banques, puis a parcouru les réseaux pour accéder aux différents distributeurs automatiques de billets.
  • LeakedSource, une base de données populaire recensant des failles, a été démantelée, très probablement par des services de police. Le site avait répertorié et publié plus de 3,1 milliards de comptes de sites web piratés, dont LinkedIn, Twitter et autres.
  • AlphaBay, une place de marché du web underground, a été piratée, exposant 218 000 messages privés échangés durant les 30 jours précédant la brèche. AlphaBay a depuis corrigé les vulnérabilités qui ont permis l'attaque.
  • Le site pour adultes Candid Board a été piraté, exposant près de 180 000 comptes et informations privées.

 

VULNÉRABILITÉS ET CORRECTIFS

  • Google a publié une mise à jour de sécurité pour son navigateur web Chrome adressant 21 vulnérabilités, dont 6 à haut risque qui permettraient à des agresseurs d'effectuer des attaques XSS. De même, WordPress a publié une mise à jour de sécurité couvrant 3 vulnérabilités XSS, d'injection SQL et de contournement de permissions.
  • Cisco a publié des mises à jour de sécurité portant sur 4 vulnérabilités affectant plusieurs produits. Deux d'entre elles sont des vulnérabilités critiques dans un pilote propriétaire de périphérique du noyau de l'unité Cisco TelePresence Multipoint Contrôle (MCU) et du navigateur Cisco WebEx qui permettraient à des pirates d'exécuter arbitrairement du code sur les machines ciblées.

La blade Check Point IPS offre une protection contre cette menace (Exécution  de code à distance dans Cisco WebEx Meetings Server et Center (CVE 2017 3823)).

  • Mozilla a publié des mises à jour de sécurité pour Firefox, Firefox ESR et Thunderbird. Les mises à jour portent sur 24 vulnérabilités dont 5 sont critiques. En cas d'exploitation, les vulnérabilités permettraient l'exécution arbitraire de code, l'escalade de privilèges, la manipulation de contenus, la corruption de la mémoire et des fuites de données.
  • Apple a publié des mises à jour de sécurité pour iTunes, Safari, iCloud, iOS, macOS Sierra, tvOS et watchOS. Les mises à jour portent sur 56 vulnérabilités, dont certaines permettraient l'exécution arbitraire de code.

 

RAPPORTS ET MENACES

  • Des chercheurs de Check Point ont découvert une nouvelle variante du logiciel malveillant Android HummingBad, baptisée « HummingWhale », cachée dans plus de 20 applications sur Google Play et intégrant de meilleures fonctionnalités de fraude publicitaire. Les applications infectées ont été téléchargées plusieurs millions de fois. HummingBad, un logiciel malveillant mobile intégrant un rootkit, a été initialement découvert par Check Point en février dernier, et est décrit dans un billet de blog.

Les clients de Check Point Mobile Threat Prevention sont protégés contre cette menace.

  • Des chercheurs de Check Point ont découvert un logiciel rançonneur Android zero-day nommé Charger qui est intégré à une application nommée EnergyRescue. Lorsqu'il bénéficie d'autorisations de type administrateur, le logiciel malveillant dérobe des informations personnelles depuis l'appareil, le verrouille, et affiche une note de rançon exigeant 0,2 bitcoin (environ 170 euros) pour le déverrouiller. À défaut de règlement, les auteurs du logiciel malveillant menacent de vendre des données personnelles de la victime sur le marché noir.

Les clients de Check Point Mobile Threat Prevention sont protégés contre cette menace.

  • Une nouvelle étude présente ripper.cc, une base de données en ligne de fraudeurs du web underground, également appelés « Rippers ». Le service permet à des cybercriminels de signaler d'autres cybercriminels qui vendent des données erronées ou obsolètes, et également de nommer les cybercriminels fiables.
  • Un nouveau cheval de Troie nommé Linux.Proxy.10 a été découvert par des chercheurs. Ce logiciel malveillant a infecté des milliers d'appareils Linux, en y installant un serveur de proxy SOCKS5 pour les transformer en proxies.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance