Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 6 mars 2017

 

acrobat

 Téléchargez la version pdf

PRINCIPALES FAILLES ET ATTAQUES

  • Le ministère singapourien de la défense a signalé une faille de sécurité qui aurait compromis les données personnelles de près de 1 000 employés et militaires. Aucune donnée confidentielle n'a été dérobée par cette attaque bien ciblée, vraisemblablement grâce aux mesures de sécurité supplémentaires appliquées au segment confidentiel du réseau.
  • Coachella, un célèbre festival de musique se déroulant tous les ans dans le sud de la Californie, a révélé que son site officiel a été victime d'une faille. Près d'un million de comptes enregistrés contenant des données personnelles des utilisateurs risquent d'être exposés. Les organisateurs de Coachella affirment qu'aucune donnée financière n'a été divulguée, mais signalent que des comptes utilisateurs Coachella à jour sont désormais en vente sur le web underground.
  • Plus d'une centaine de serveurs web du gouvernement du Luxembourg ont subi une attaque massive de déni de service, qui a déconnecté certains d'entre eux pendant près de 24 heures. Selon le responsable du CTIE, le prestataire informatique appartenant à l'État, c'est la première fois que le gouvernement luxembourgeois est ciblé par une attaque de cette ampleur.
  • Les renseignements personnels de plus d'un demi-million de personnes qui ont acheté des ours en peluche connectés auprès de CloudPets ont été compromis et mis à disposition du public. Les jouets de CloudPets se connectent à une application via Bluetooth qui permet aux parents et aux enfants de télécharger des messages audio. Les informations de compte peuvent permettre aux pirates d'accéder à des enregistrements vocaux des utilisateurs.
  • Une nouvelle version du cheval de Troie bancaire Dridex a récemment été découverte, ciblant des banques européennes et faisant usage de la technique d'injection de code sophistiquée appelée « AtomBombing ». Utilisée actuellement uniquement par Dridex, cette technique utilise les tables atom de Windows qui stockent des données temporaires, et permet à un agresseur de forcer un programme légitime à récupérer du code malveillant écrit dans une table atom.

Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace (Operator.Dridex.* ; Trojan-Banker.Win32.Dridex.* ; Dridex.*).

VULNÉRABILITÉS ET CORRECTIFS

  • Siemens a corrigé une faille de type Man-in-the-Middle (CVE-2017-2685) découverte dans deux produits d'automatisation SINUMERIK, l'outil d'intégration SINUMERIK Integrate et l'interface homme-machine SINUMERIK Operate, qui sont utilisés par les secteurs de l'énergie, de la santé et du transport dans le monde entier. La faille peut être exploitée à distance, mais seulement lorsque le protocole HTTPS est utilisé.
  • Schneider Electric a adressé une vulnérabilité de déni de service (CVE-2017-6019) découverte dans Context Combox, un appareil de supervision et de communication utilisé par le secteur de l'énergie dans le monde entier.
  • Un chercheur a révélé une faille dans Slack, un outil de collaboration dans le Cloud. La faille permettrait à un agresseur de se connecter à un compte Slack et d'accéder à l'historique complet des conversations, les fichiers partagés et les canaux actifs. Elle a été rapidement signalée à Slack, qui l'a déjà corrigée.
  • Une faille de sécurité dans ReCaptcha v2 de Google, surnommée « ReBreakCaptcha », a été découverte. La vulnérabilité utilise la reconnaissance vocale de l'API Google, et permet à des robots de facilement contourner le test de vérification audio sur tous les sites l'utilisant.

RAPPORTS ET MENACES

  • Des chercheurs ont analysé une campagne d'attaque nouvellement découverte surnommée « DNSMessenger ». Elle repose sur un script Powershell incorporé dans des documents Word prétendument protégés par McAfee Antivirus, et utilise des enregistrements DNS texte pour établir un canal de communication bidirectionnel sophistiqué sur le DNS.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Operation.DNSMessenger.*).

  • Une étude indique que 90% des fuites de données ont pour origine des attaques de phishing ou d'ingénierie sociale.
  • Un article complet examinant les dangers que les applications mobiles de contrôle de véhicule posent à leurs utilisateurs a été récemment publié. Examinant plusieurs de ces applications, l'étude conclut que le côté client, et plus particulièrement l'application de contrôle de véhicule, est la partie la plus vulnérable de la chaîne, les attaquants pouvant facilement prendre le contrôle de l'application et gagner accès au véhicule.
  • La toute dernière variante du logiciel rançonneur Android LockDroid utilise une API de reconnaissance vocale dans le cadre de son mécanisme de déverrouillage. Les victimes du logiciel rançonneur sont tenues de lire le code de déverrouillage à haute voix pour récupérer leurs fichiers.

Check Point Mobile Threat Prevention offre une protection contre cette menace.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance