Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 20 février 2017

 

acrobat

 Téléchargez la version pdf

PRINCIPALES FAILLES ET ATTAQUES

  • Yahoo a révélé que son réseau a été victime d'une faille en décembre 2016. Durant l'attaque, les pirates ont réussi à exploiter une faille de sécurité dans le service de messagerie de Yahoo, leur permettant de tromper les navigateurs web de Yahoo et d'accéder à des comptes utilisateurs Yahoo sans mot de passe.
  • Des chercheurs en sécurité ont publié le flux d'attaque d'une campagne d'ingénierie sociale basée sur Android contre des militaires israéliens de Tsahal. Durant cette campagne, les agresseurs ont utilisé de fausses identités dans les réseaux sociaux, et ont essayé de conduire leurs victimes à télécharger des applications malveillantes en leur envoyant des URL de pages contenant de fausses photos d'adolescentes.
  • Le cybercriminel russe Rasputin a monnayé des informations de plusieurs universités des États-Unis et du Royaume-Uni. Ses récentes victimes comprennent plus de 60 organismes, dont notamment des universités et des organismes du gouvernement américain.
  • Un groupe inconnu de pirates a ciblé des soutiens de Daesh en les incitant à installer une fausse version de l'application populaire Telegram contenant une version d'OmniRAT. Les pirates sont ainsi en mesure de surveiller toutes les activités des smartphones des soutiens.

 

VULNÉRABILITÉS ET CORRECTIFS

  • Google a dévoilé une nouvelle vulnérabilité présente dans les systèmes d'exploitation Windows après la découverte par ses experts en sécurité d'indices prouvant son exploitation. Google avait déjà émis un rapport de bug avant l'annonce publique, mais Microsoft n'a pas réussi à corriger la vulnérabilité pendant la fenêtre de communication de 90 jours.

La blade Check Point IPS offre une protection contre cette menace (Publication d'informations suite à lecture hors limites dans Microsoft Windows gdi32.dll (CVE-2017-0038)).

  • Le projet OpenSSL a corrigé une vulnérabilité critique de déni de service affectant à la fois les clients et les serveurs (CVE-2017-3733). Cette vulnérabilité ne concerne pas la version 1.0.2 d'OpenSSL.

 

RAPPORTS ET MENACES

  • Le code source d'un nouveau cheval de Troie bancaire reposant sur Zeus a été détecté. Ce nouveau cheval de Troie est capable d'injecter du code malveillant dans toutes les pages web consultées par les utilisateurs. Le code malveillant ajoute de fausses demandes de connexion pour amener les utilisateurs à saisir leurs mots de passe, qui sont ensuite envoyés à un serveur de commande et de contrôle dédié.  
  • Un nouveau vecteur d'attaque utilise de fausses analyses de trafic pour infecter un très grand nombre de sites WordPress. Cette attaque, semblable à celle rapportée il y a plusieurs mois, redirige les visiteurs via plusieurs domaines intermédiaires jusqu'à ce qu'ils atteignent une page web malveillante.

La blade Check Point IPS offre une protection contre cette menace (Téléchargement de fichier suspect dans WordPress ; Publication d'informations confidentielles sur les fichiers système WordPress).

  • Flash pour Android est désactivé depuis 5 ans. Cependant, des chercheurs ont découvert un logiciel malveillant pour Android déguisé sous forme de lecteur Flash pour Android.
  • Selon des chercheurs, les adresses e-mail professionnelles sont 6,2 fois plus susceptibles de recevoir des emails de phishing. Cette statistique est issue de l'analyse d'1 milliard d'emails qui ont transité via Gmail et a été communiquée durant la conférence RSA 2017.
  • Un nouvel outil d'administration à distance sur Mac nommé Proton a été découvert dans le web underground. Selon ses développeurs, cet outil est indétectable et est capable de prendre le contrôle total des systèmes d'exploitation Mac.
  • Des experts en sécurité ont communiqué les conclusions d'une étude qu'ils ont menée sur les applications Android implémentées par sept grands constructeurs automobiles. Leur analyse montre que le code source de toutes ces applications n'est pas protégé, ce qui les rend assez faciles à modifier même pour un pirate amateur.
  • Une nouvelle variante de logiciel malveillant ciblant les plates-formes de commerce électronique Magento a été découverte. Le caractère unique de ce logiciel malveillant réside dans son mécanisme « d'auto-guérison ». Chaque fois qu'un achat est effectué sur un site web utilisant une base de données infectée, un déclencheur provoque la réinstallation du logiciel malveillant.

La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.

  • Un nouveau cheval de Troie permet la diffusion de la version Windows du botnet Mirai et la recherche de nouvelles victimes par balayage des ports ouverts.

La blade Check Point Anti-Bot offre une protection contre cette menace (Botnet.Win32.Mirai.*).

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance