Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 27 mars 2017

 

acrobat

 Téléchargez la version pdf

PRINCIPALES FAILLES ET ATTAQUES

  • Un nouveau cheval de Troie bancaire mobile pour Android nommé Swearing a été récemment découvert en Chine. Le logiciel malveillant utilise des emails et des SMS pour communiquer avec ses opérateurs plutôt que par des serveurs de commande et de contrôle. L'un des vecteurs de diffusion utilisé par les agresseurs est l'envoi d'un SMS de phishing à partir de fausses stations de base (BTS) à des victimes à proximité, comprenant un lien pour télécharger le logiciel malveillant. La fausse station effectue une attaque de type Man-in-the-middle dans le réseau GSM afin de communiquer aux victimes des SMS authentiques en apparence. C'est la première utilisation jamais découverte de fausses stations pour diffuser des logiciels malveillants.

Les clients de Check Point Mobile Threat Prevention sont protégés contre cette menace.

  • L'Association des agents de voyages britanniques (ABTA) a été victime d'une importante fuite de données sur son serveur web, qui a exposé les informations de 43 000 clients.
  • Des dizaines de faux mods Minecraft ont été découverts dans Google Play. Les fausses applications, qui ont été installées près d'un million de fois avant d'être découvertes, se comportent comme un logiciel publicitaire et un téléchargeur.
  • Un nouveau logiciel rançonneur nommé LLPT Locker a récemment été découvert ciblant des victimes espagnoles. Le logiciel malveillant repose sur le logiciel rançonneur VenusLocker, et fonctionne aussi bien en en ligne que hors ligne.
  • Une nouvelle campagne de publicités malveillantes diffuse le cheval de Troie bancaire Ramnit via des sites web pour adultes. La campagne actuelle utilise le kit d'exploitation de vulnérabilités RIG pour abuser le réseau publicitaire ExoClick en ciblant des victimes au Canada et au Royaume-Uni.

Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités RIG ; Redirection vers le site web du kit d'exploitation de vulnérabilités RIG ; Redirection suspecte de publicité malveillante ; Trojan.Win32.Ramnit ; Operator.Ramnit).

  • Un groupe d'agresseurs appelé « Turkish Crime Family » a revendiqué la possibilité de réinitialiser des iPhones et des comptes iCloud, et exige d'Apple le paiement d'une rançon de 1 million de dollars en bons iTunes, sous peine d'effacer 200 millions de comptes le 7 avril.
  • Une application chinoise potentiellement indésirable de hotspot Wifi déploie des pilotes uniques sur les machines ciblées pour ouvrir une backdoor.

VULNÉRABILITÉS ET CORRECTIFS

  • Apple a publié une mise à jour de sécurité pour iTunes 12.6 adressant 17 vulnérabilités dans SQLite et Expat.
  • Cisco a publié des mises à jour de sécurité portant sur 15 vulnérabilités affectant les produits Cisco IOS et IOS XE, Cisco IOx, OpenSSL, et l'analyseur Jakarta multipart utilisé dans Apache Struts2. 2 des vulnérabilités sont critiques, et 9 sont graves. En cas d'exploitation, les vulnérabilités permettraient à un agresseur d'exécuter du code arbitraire, mener une attaque de déni de service et injecter du code via des privilèges root.

La blade Check Point IPS offre une protection contre ces menaces (Exécution de code à distance de type de contenu dans Apache Struts2 (CVE-2017-5638)).

  • La Network Time Foundation a publié une mise à jour de sécurité adressant 11 vulnérabilités dans le protocole NTP, qui permettent de mener des attaques de déni de service et de dépassement de buffer.

RAPPORTS ET MENACES

  • WikiLeaks a publié la seconde partie des outils d'espionnage de la CIA  sous le nom « Vault 7: Dark Matter ». La fuite comprend des informations sur plusieurs projets d'infection des produits Apple tels que le micrologiciel Mac, iPhone et OSX. Bien que tous les fichiers ne soient pas à jour, ils fournissent cependant un aperçu de l'arsenal de cybermenaces de la CIA.
  • Un nouveau vecteur d'attaque a été découvert, permettant à des pirates de prendre le contrôle de produits antivirus vulnérables. Le vecteur d'attaque exploite Microsoft Application Verifier, un outil Windows légitime, afin de prendre le contrôle de produits antivirus vulnérables, et autoriser différentes actions malveillantes.
  • Des chercheurs de Check Point ont publié un rapport analysant les menaces posées par des logiciels rançonneurs non classiques. Le rapport démontre comment les agresseurs sont en mesure d'exiger une rançon à l'aide d'autres moyens que d'empêcher leurs victimes d'accéder à leurs fichiers. Ces méthodes comprennent notamment des logiciels malveillants pour objets connectés industriels et la prise de données en otage.
  • Un nouveau rapport Google affirme qu'en 2016, le nombre de sites web piratés a augmenté de 32 % par rapport à 2015.

La blade Check Point IPS détecte les nombreuses exploitations de vulnérabilités sur les serveurs web et les systèmes de gestion de contenus, et fournit plus de 300 protections contre des vulnérabilités spécifiques et des attaques génériques (par ex. Téléchargement de fichiers suspects sur WordPress ; Tentative d'accès à des mots de passe faibles sur WordPress xmlrpc ; Publication d'informations confidentielles sur les fichiers système WordPress ; Téléchargement de fichiers suspects sur Joomla ; Publication d'informations confidentielles sur les fichiers système Joomla ; Inclusion de fichiers à distance dans Joomla).

  • Une nouvelle étude présente une application malveillante disponible dans l'App Store d'Apple. Cette application, nommée en japonais « Application de comptabilité personnelle », agit comme boutique d'applications tierce pour le téléchargement de contenus malveillants dans les appareils des utilisateurs.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2019 Check Point. All Rights Reserved. Designed By CheckPointFrance