Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 4 septembre 2017

 

acrobat

 Téléchargez la version pdf

 

PRINCIPALES FAILLES ET ATTAQUES

  • Instagram a été victime d’une faille qui a conduit à la fuite et la vente des données personnelles de 6 millions de comptes sur Doxagram. L'attaque a été possible à cause  d’une vulnérabilité critique de l'API d’Instagram, qui a depuis été corrigée. Sur le même principe, le compte Instagram de Selena Gomez a récemment été piraté, permettant à l'agresseur d'accéder à des photos intimes de son ex-petit ami Justin Bieber.
  • Des chercheurs ont révélé une nouvelle porte dérobée associée au logiciel malveillant Turla, utilisée pour espionner des ambassades dans le monde entier. La porte dérobée, nommée Gazer, est complexe et furtive, et est capable de maintenir sa présence sur les machines infectées.

 La blade Check Point Anti-Bot offre une protection contre cette menace (Operator.Gazer).

  • L'US-CERT a averti les utilisateurs d'une activité malveillante cachée en lien avec l'ouragan Harvey. D’après l’US-CERT, des agresseurs diffusent des logiciels malveillants via des liens/emails apparemment liés à l'ouragan, ou escroquent les internautes via de fausses demandes de dons.
  • CeX, une importante place de marché en ligne de biens d’occasion, a été victime d’une faille exposant les informations confidentielles d'environ 2 millions d'utilisateurs. D’après les informations communiquées, aucune donnée financière n'a été piratée.
  • L’agence américaine chargée de collecter les impôts (IRS) a mis en garde contre des escroqueries de phishing qui se font passer pour l'agence et le FBI dans le cadre d'une campagne de logiciel rançonneur. L'escroquerie passe par un message, prétendument envoyé par les deux agences, appelant les destinataires à télécharger un questionnaire qui se révèle être un logiciel rançonneur.
  • Le compte Twitter du Real Madrid a été piraté et utilisé pour faire une plaisanterie. Les pirates ont tweeté que le Real Madrid avait engagé Lionel Messi, la superstar de son rival le FC Barcelona.
  • Une nouvelle campagne d’ingénierie sociale nommée « Roboto Condensed » cible les utilisateurs de Chrome et de Firefox, les redirigeant de différentes façons vers des domaines malveillants affichant un message affirmant que la police « Roboto Condensed » est manquante, et que le site web ne peut donc pas être présenté correctement. Les victimes sont tentées de télécharger la police « manquante » qui se révèle être un téléchargeur de logiciels malveillants.

 

VULNÉRABILITÉS ET CORRECTIFS

  • Des chercheurs ont révélé un défaut dans les principaux navigateurs web, qui permet à des agresseurs d'exposer les extensions web utilisées par les victimes. Cette faille de sécurité peut être exploitée de différentes façons, notamment pour des publicités malveillantes et la diffusion de logiciels malveillants ciblés.
  • Une étude détaille 6 nouvelles vulnérabilités présentes dans les logiciels de démarrage des appareils mobiles des principaux fournisseurs. Les vulnérabilités permettraient différentes attaques sur des appareils vulnérables, telles que la rupture de la chaîne de confiance, l'exécution de code arbitraire et des dénis de service.

 

RAPPORTS ET MENACES

  • WikiLeaks a révélé l’existence d’un autre outil de piratage dans le cadre de son projet « Vault7 ». Selon la fuite, l'outil de la CIA, baptisé Angelfire, comporte plusieurs composants et est utilisé pour charger et exécuter des programmes sur des machines cibles utilisant Windows 7 ou Windows XP. Angelfire intègre un composant entièrement chiffré et caché afin d'échapper à toute détection, qui modifie le secteur de démarrage du disque dur de la machine victime.
  • Une nouvelle variante du logiciel rançonneur BTCWare a été récemment découverte. Cette nouvelle variante ne comporte aucun moyen de déchiffrer certains fichiers, en particulier les plus volumineux, même en cas de paiement de la rançon.

La blade Check Point IPS offre une protection contre cette menace (Exécutable suspect contenant un logiciel rançonneur).

  • Le kit d'exploitation de vulnérabilités Rig diffuse désormais le logiciel rançonneur « Princess Locker ».

La blade Check Point IPS offre une protection contre cette menace (URL de la page d'atterrissage du kit d'exploitation de vulnérabilités Rig).

  • Selon un nouveau rapport, les communications Internet des appareils connectés peuvent nuire à la vie privée des utilisateurs, même lorsqu’elles sont chiffrées. Le rapport démontre comment un outil réseau invisible peut récupérer les activités confidentielles des utilisateurs à leur domicile et permettre à un observateur extérieur de suivre les utilisateurs des appareils connectés. Il suggère également d'utiliser des solutions de régulation de flux pour résoudre ce problème.
  • Une nouvelle étude décrit l'augmentation du nombre d’attaques de logiciels rançonneurs mobiles. Selon l’étude, le premier semestre 2017 présente une croissance de 390 % des attaques de logiciels rançonneurs mobiles par rapport à la même période en 2016. L’étude met également l'accent sur le développement technique des logiciels crypto-rançonneurs mobiles depuis leur apparition en mai 2014.
  • Une base de données de 711 millions d'adresses email issues d’un spammeur de type bot a été mise en ligne. Elle comprend des adresses email, des mots de passe, des identifiants de serveurs SMTP et autres informations confidentielles utilisées pour la diffusion de spam. L’origine de ces données n'est pas claire, mais cela démontre pourtant bien la puissance des outils de spams actuels.

La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan.Win32.Spambot.*).

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance