Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 18 septembre 2017

 

acrobat

 Téléchargez la version pdf

PRINCIPALES FAILLES ET ATTAQUES                                                                 

  • Le service de streaming vidéo Vevo, détenu par Universal Music Group, Sony Music Entertainment, Abu Dhabi Media, Warner Music Group et Alphabet Inc., a été victime d’une faille de sécurité causée par le groupe de pirates OurMine. Environ 3 To de données, comprenant des documents internes, ont été mis en ligne puis supprimés à la demande de Vevo. La faille a débuté sur le compte d'un collaborateur de Vevo qui était compromis sur Okta, une application d’authentification unique pour entreprises.
  • Une base de données électorale, contenant les données personnelles de près de 600 000 électeurs américains, a été mise en ligne publiquement. Les dossiers, qui semblent regrouper tous les électeurs inscrits dans l'état de l'Alaska, font partie du fichier électoral national de TargetSmart. Outre les détails personnels, certains des dossiers contiennent des informations hautement confidentielles telles que les revenus des ménages, l'âge des enfants et même des sujets d'intérêt qui pourraient être utilisés pour influer sur leur vote.
  • Des chercheurs ont découvert une nouvelle campagne de phishing sur LinkedIn, ciblant les utilisateurs de Gmail, Yahoo et AoL, et envoyant des liens vers un site web compromis via des messages privés ou des InMail. Les liens redirigent les victimes vers de fausses pages de connexion aux services de messagerie, demandant le nom d'utilisateur, le mot de passe et le numéro de téléphone.
  • Suite à la fuite de données d’Equifax, la société a annoncé que le directeur informatique et le directeur de la sécurité ont quitté leur fonction. Visa et Mastercard ont pris des mesures pour empêcher toute utilisation frauduleuse des informations des 200 000 cartes bancaires divulguées dans la fuite.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance Content-Type sur Apache Struts 2 ; Exécution de code à distance Content-Disposition sur Apache Struts 2).

  • Des chercheurs ont révélé qu'environ 15 000 serveurs Elasticsearch ne sont pas protégés, et que 4 000 d'entre eux hébergent les logiciels malveillants Alina et JackPoS s’attaquant aux terminaux de point de vente. 99 % des serveurs compromis sont hébergés sur la plate-forme Amazon Web Services.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Moteur de script Nmap sur requête http ; Trojan.Win32.Alina.* ; Operator.Jackpos*).

 

VULNÉRABILITÉS ET CORRECTIFS

  • Des chercheurs ont découvert des vulnérabilités dans les composants Bluetooth de plus de 5,3 milliards d’appareils. Ces vulnérabilités, nommées « Blueborne », affectent les implémentations Bluetooth dans Android, iOS, Microsoft et Linux. Elles permettent à des agresseurs de prendre le contrôle des appareils et d'exécuter du code malveillant, ou lancer des attaques de type Man-in-the-middle pour intercepter les communications Bluetooth. Des correctifs seront prochainement publiés.
  • Dans son bulletin de sécurité de septembre, Microsoft a corrigé 82 bugs et vulnérabilités, dont une vulnérabilité d'exécution de code à distance zero-day affectant le Framework .NET (CVE-2017-8759), qui, selon des chercheurs, a été exploitée pour la diffusion du logiciel malveillant FINSPY, potentiellement dans le cadre d'une campagne sponsorisée par un État contre une cible russophone.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance dans Microsoft .NET Framework (CVE 2017 8759)).

  • Adobe a publié son bulletin de sécurité de septembre, corrigeant deux bugs critiques de corruption mémoire, une faille critique d'analyse XML, et d'autres vulnérabilités dans Adobe Flash Player, Adobe ColdFusion et Adobe RoboHelp.

La blade Check Point IPS offre une protection contre cette menace (Corruption mémoire dans Adobe Flash Player (APSB17-28: CVE-2017-11281) ; Corruption mémoire dans Adobe Flash Player (APSB17-28: CVE-2017-11282)).

 

RAPPORTS ET MENACES

  • Des chercheurs de Check Point ont découvert un logiciel malveillant, nommé « ExpensiveWall », ciblant des utilisateurs d'Android et diffusé via des applications malveillantes. Le logiciel malveillant est compressé, ce qui lui permet d'échapper aux processus de protection de Google Play.

Les blades Check Point SandBlast Mobile et Anti-Bot offrent une protection contre cette menace (Trojan.AndroidOS.ExpensiveWall).

  • Des chercheurs de Check Point ont découvert une nouvelle méthode permettant aux logiciels malveillants de contourner les solutions de sécurité courantes. Cette technique, baptisée Bashware, exploite une nouvelle fonctionnalité de Windows 10 qui permet aux utilisateurs d'exécuter des fonctionnalités Linux sur Windows. Elle permettrait à des agresseurs d'exécuter du code malveillant non détecté.

La blade Check Point SandBlast Agent offre une protection contre cette menace.

  • Des chercheurs ont découvert un nouveau cheval de Troie d'accès à distance utilisant Gmail pour se connecter à son serveur de commande et de contrôle. Le logiciel malveillant, baptisé Kedi, se propage via des techniques de phishing et peut être utilisé pour dérober des informations. En particulier, il peut utiliser HTML pour contacter son serveur de commande et de contrôle, ainsi que DNS et HTTP.
  • Des chercheurs ont découvert une nouvelle version du ransomware « Windows has been banned». Lors du démarrage, le logiciel malveillant présente aux victimes un écran indiquant que leur système d’exploitation a été bloqué par Microsoft en raison d'une infraction de ses conditions d'utilisation, et exige 50 dollars en bitcoin pour restaurer le PC.

La blade Check Point Anti-Bot offre une protection contre cette menace (RogueSoftware.Win32.TechSupport.*).

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance