Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 13 février 2017

 

acrobat

 Téléchargez la version pdf

PRINCIPALES FAILLES ET ATTAQUES

  • Plus de 1,5 millions de sites web WordPress ont été effacés par une vingtaine de pirates différents exploitant une vulnérabilité nouvellement découverte dans l'API REST de WordPress. L'exploitation de cette vulnérabilité permet à un agresseur de modifier le contenu d'un site vulnérable et d'y injecter du code malveillant.

          La blade Check Point IPS offre une protection contre cette menace (Injection de contenu via l'API REST de WordPress).

  • Des centaines de restaurants de la chaîne de fast-food américaine Arby's ont été piratés par un logiciel malveillant de point de vente, exposant un nombre indéterminé de cartes bancaires. Selon des estimations, des centaines de milliers d'usagers sont affectés.
  • Une attaque de logiciel malveillant sophistiqué ciblant les principales entreprises américaines du secteur de la défense serait liée à l'Iran. Selon des chercheurs, bien que le logiciel ait été développé indépendamment, plusieurs de ses fonctionnalités ne semblent pas avoir fonctionné.
  • Les informations de plus de 3 millions de cartes bancaires en Inde ont été dérobées suite à une attaque de logiciel malveillant contre l'entreprise indienne de services de paiements Hitachi. Il s'agirait d'une des plus grandes failles de l'histoire du pays.
  • Un logiciel malveillant de type macro ciblant Apple Mac OS a été détecté pour la première fois. Même si ce vecteur d'attaques fut populaire sur Microsoft Windows, ce n'est que maintenant qu'il cible Mac OS.
  • La société de télévisions intelligentes Vizio a été condamnée à verser une amende de 2,2 millions de dollars après avoir admis la collecte des données sur les habitudes télévisées, adresses IP et adresses physiques, de ses 10 millions d'utilisateurs, et leur revente à des sociétés tierces à l'insu des clients. Les données ont été ensuite utilisées pour des campagnes publicitaires ciblées sur les utilisateurs de Vizio.

 

VULNÉRABILITÉS ET CORRECTIFS

  • L'ISC a publié un correctif de sécurité pour le DNS BIND, après la découverte d'une vulnérabilité critique. L'exploitation de cette vulnérabilité entraînerait un déni de service sur les serveurs vulnérables.
  • Une nouvelle vulnérabilité a été découverte dans TLS. Surnommée « Ticketbleed », la vulnérabilité permet la publication de petits paquets d'informations utilisateur chiffrées sur les sites touchés, d'une manière similaire à la fameuse vulnérabilité « Heartbleed ». Contrairement à Heartbleed, le nombre de sites concernés est limité à une sélection d'équipements F5 (pare-feux et équilibreurs de charge), utilisant des configurations non standard.
  • Une vulnérabilité de fuite de données a été découverte dans certains produits web SCADA d'Honeywell. L'exploitation de cette vulnérabilité permet à un agresseur d'obtenir le mot de passe d'un utilisateur sous forme de texte brut en accédant à une URL spécifique. Honeywell a depuis publié une mise à jour logicielle pour remédier à ce problème.
  • Une vulnérabilité dans JQuery Mobile rendrait potentiellement vulnérables à des attaques XSS les 150 000 sites web l'utilisant. JQuery Mobile est une bibliothèque utilisée pour concevoir des sites web accessibles à partir de toutes les plateformes mobiles et fixes.
  • Des chercheurs ont //medium.com/@chronic_9612/76-popular-apps-confirmed-vulnerable-to-silent-interception-of-tls-protected-data-2c9a2409dd1">découvert que plus de 70 applications populaires dans la boutique d'applications d'Apple sont vulnérables à des attaques de type homme du milieu via une vulnérabilité TLS. Dans certaines de ces applications, cette vulnérabilité permet à des pirates d'accéder à des informations financières ou médicales confidentielles des utilisateurs.

 

RAPPORTS ET MENACES

  • Un logiciel malveillant sans fichier, utilisant des scripts PowerShell, a été détecté dans plus de 100 entreprises, y compris des banques et des organismes gouvernementaux. On estimait initialement que ce type d'attaque était uniquement utilisé par des états, comme par exemple le cas notable du ver Stuxnet. Le nombre de cibles concernées devrait être bien plus élevé puisqu'il est très difficile de détecter les logiciels malveillants sans fichiers.
  • Le kit d'exploitation de vulnérabilités populaire RIG a récemment commencé à déclencher des infections de logiciel rançonneur CryptoShield. La campagne est attribuée au groupe à l'origine de la campagne de logiciel malveillant EITest, actif depuis 2014.

          La blade Check Point IPS offre une protection contre cette menace (Redirection de page d'atterrissage/site web du kit d'exploitation de vulnérabilités RIG ; Trojan-Ransom.Win32.CryptoShield).

  • Des chercheurs ont publié une analyse du logiciel malveillant d'accès à distance « AthenaGo », qui utilise des serveurs proxy TOR dans sa chaîne de commande et de contrôle.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance