Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 21 août 2017

 

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES

  • Check Point a découvert des attaques ciblant plus de 4 000 entreprises dans le monde entier, entraînant au moins 14 infections réussies. La plupart des cibles étaient des compagnies d'énergie et de transport. Malgré la localisation et le taux de réussite des attaques, ces dernières n'étaient apparemment pas parrainées par un État, mais étaient plutôt le travail d'un pirate basé au Nigéria utilisant des outils et des méthodes largement accessibles et peu sophistiqués.

Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace.

  • Une sauvegarde de la base de données électorale de Chicago, contenant plus de 1,5 million de personnes est restée disponible publiquement en ligne dans une portion non sécurisée d’Amazon Web Services pendant des mois, avant d'être découverte par un groupe de recherche. La base de données contient des adresses, des dates de naissance, des numéros de sécurité sociale partiels et, dans certains cas, des numéros de permis de conduire. On ignore si la base de données a été consultée par des pirates.

  • Des centaines d'applications Android de publicités malveillantes ont été découvertes dans Google Play par des analystes, dont l'une téléchargée 5 millions de fois, principalement depuis l'Asie du Sud-Est, le Brésil, le Japon, Taiwan, la Russie, l'Italie et les États-Unis. Les applications, qui se font passer pour légitimes, intègrent un cliqueur automatique de publicités, et cherchent à obtenir des privilèges administrateur pour empêcher toute suppression.

  • La banque centrale ukrainienne a averti les entreprises ukrainiennes d'une campagne malveillante à grande échelle qui pourrait avoir lieu le 4 août, jour de l'indépendance de l'Ukraine. Cette supposition émane d'une vague d’emails malveillants comprenant un logiciel malveillant inconnu, envoyés à plusieurs entreprises ukrainiennes au début du mois d’août, selon la banque centrale ukrainienne, le CERT et la police.

  • Plusieurs centres de service de LG Electronics en Corée du Sud ont été affectés par un logiciel rançonneur. Selon des responsables coréens, l'attaque est peut-être liée au logiciel rançonneur WannaCry, qui a frappé le monde entier en mars.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Exécutables suspects contenant un logiciel rançonneur ; Trojan-ransom.Win32.WannaCry.* ; WannaCry.*).

VULNÉRABILITÉS ET CORRECTIFS

  • Check Point a découvert une vulnérabilité sur le site de réseau professionnel populaire LinkedIn, qui permettrait à des agresseurs de modifier des scripts malveillants et de les envoyer via la plate-forme de messagerie de LinkedIn.

  • Un défaut de conception de la norme CAN utilisée par toutes les voitures modernes a été découvert. Cette vulnérabilité permet à des attaques de provoquer des dénis d’accès aux composants essentiels des voitures, tels que les freins et les airbags. Selon des chercheurs, ce défaut ne peut être corrigé et est invisible aux systèmes de défense actuels.

  • La clé de déchiffrement du  processeur d’enclave sécurisée (SEP) d’Apple iOS a été divulguée publiquement. Le SEP est distinct du reste de l’appareil et effectue des opérations impliquant des données confidentielles telles que les empreintes déchiffrées. Selon des analystes, même si cela permet à quiconque d’analyser le SEP, des pirates devraient encore trouver des vulnérabilités dans son logiciel afin de menacer les utilisateurs d'iOS.

  • Cisco et Drupal ont publié des correctifs pour les vulnérabilités de leurs produits.

RAPPORTS ET MENACES

  • Check Point a publié son rapport semestriel sur les tendances des logiciels malveillants pour 2017. Les logiciels rançonneurs étaient le type de menace le plus répandu, représentant 2 fois le pourcentage de toutes les attaques par rapport au premier semestre 2016. Le nombre de publicités malveillantes et de menaces mobiles a également augmenté au cours de l’année écoulée.

  • Un nouveau kit d'exploitation de vulnérabilités appelé Disdain a été présenté à des pirates, et a également été détecté. Disdain repose sur du code dérivé de kits plus anciens. Il exploite des vulnérabilités dans Flash, Mozilla Firefox, Microsoft Internet Explorer et Edge.

La blade Check Point IPS offre une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités Disdain).

  • Des chercheurs ont observé une forte augmentation du nombre de plates-formes chinoises de DDoS en ligne. Ces plates-formes ont du code source, des noms et une apparence très similaires, mais ne sont apparemment pas gérées par les mêmes agresseurs, et parfois même lancent des attaques les unes contre les autres.

  • Une nouvelle variante du logiciel rançonneur populaire Locky se propage actuellement via une campagne de spam. Cette variante utilise l'extension .lokitus pour les fichiers chiffrés.

Les blades Check Point SandBlast, IPS et Anti-Bot offrent une protection contre cette menace (Accès au dossier partagé du logiciel rançonneur ; Pièces jointes suspectes exécutable ; Pièces jointes suspectes contenant du code JavaScript ; Trojan-ransom.Win32.Locky.*).

Les utilisateurs de Check Point Mobile Threat Prevention sont protégés contre cette menace.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance