Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 27 février 2017

 

acrobat

 Téléchargez la version pdf

PRINCIPALES FAILLES ET ATTAQUES

  • Des chercheurs de Google ont découvert une faille de sécurité critique dans les serveurs périphériques de Cloudflare, l'entreprise de diffusion de contenus. Ils précisent qu'un bug de dépassement de buffer a provoqué d'importantes fuites d'informations utilisateur confidentielles.
  • Des chercheurs ont découvert une nouvelle campagne d'empoisonnement de moteur de recherche. Des sites Joomla non corrigés ont été compromis et utilisés pour rediriger les victimes vers des sites de pornographie, améliorant ainsi le classement de popularité de ce dernier.

La blade Check Point IPS offre une protection contre cette menace (Exécution de commande à distance d'injection d'objet Joomla).

  • Le principal rabbinat d'Israël a subi une attaque de logiciel rançonneur. L'infection provient d'un email de phishing envoyé sur le compte Gmail de l'un de ses employés. Ce dernier, ne connaissant pas les risques découlant de tels emails, a téléchargé et exécuté le fichier malveillant joint à l'email.

La blade Check Point SandBlast offre une protection contre cette menace.

  • Un groupe de pirates nommé National Hackers Agency a réussi à compromettre plus de 600 sites Internet sur le serveur de l’entreprise d'hébergement britannique Mesh Digital.
  • Des chercheurs ont découvert une application de prévision météorologique Android contenant un cheval de Troie bancaire, disponible en téléchargement sur Google play. Le cheval de Troie cible les applications mobiles de 69 banques au Royaume-Uni, en Autriche, en Allemagne et en Turquie. Il est également capable de verrouiller les appareils infectés à distance et d'intercepter des messages texte. Le logiciel malveillant repose sur le code source d'un autre cheval de Troie bancaire publié en décembre dernier.
  • Des attaques de logiciels rançonneurs contre des bases de données MySQL

 

VULNÉRABILITÉS ET CORRECTIFS

  • Des chercheurs de Google ont prouvé que l'algorithme de sécurité cryptographique SHA-1 est vulnérable aux attaques de collision, en altérant un fichier PDF sans modifier sa valeur de hachage SHA-1. Cette constatation sous-entend que SHA-1 n'est pas suffisamment robuste.
  • L'équipe Linux a corrigé une faille de sécurité (CVE-2017-6074) découverte dans le noyau Linux, pouvant être exploitée pour obtenir des privilèges d'exécution de code de niveau root.
  • Microsoft a publié une mise à jour de sécurité (MS17-005) adressant un grand nombre de vulnérabilités découvertes dans Adobe Flash Player, dont certaines sont critiques.

La blade Check Point IPS offre une protection contre cette menace (Corruption mémoire dans Adobe Flash Player (APSB17 04 ; CVE-2017 2984)).

  • Des chercheurs ont découvert 3 nouvelles vulnérabilités de déni de service et d'exécution de code dans les versions antérieures à 3.11.1.1 du serveur de base de données NoSQL Aerospike.

 

RAPPORTS ET MENACES

  • Des analystes de Check Point ont publié un rapportdétaillant les tendances des cybermenaces au second semestre 2016, au niveau mondial et régional.
  • Des chercheurs ont découvert une nouvelle famille de logiciels rançonneurs appelée Patcher, ciblant les utilisateurs de MacOS et diffusée par fichiers torrent malveillants. Les chercheurs ont constaté que les fichiers ne sont pas déchiffrés, même en cas de paiement de la rançon.

La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Downloader.Win32.Patcher.*).

  • Un nouveau site web de logiciel rançonneur sous forme de service a été découvert. Appelé Dot-Ransomware, le site propose à ses utilisateurs une interface conviviale pour les aider à personnaliser le fichier de base du logiciel rançonneur Unlock26 avant sa diffusion. Le logiciel rançonneur et l'interface semblent être en cours de développement.
  • Des chercheurs ont révélé que le logiciel malveillant Necrus est capable de transformer les machines infectées en bots multifonctions. Il semble qu'en plus de ses fonctions d'envoi d'mails, le botnet peut être utilisé pour des attaques DDoS.

La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan.Win32.Necurs.* and Operator.Necurs.*).

  • Un nouvel outil de déchiffrement a été publié pour un certain nombre de versions hors ligne du logiciel rançonneur CryptoMix.

La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Ransom.Win32.CryptoMix.*).

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance