Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 2 octobre 2017

 

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES

  • Deloitte, l’un des principaux cabinets comptables, a subi une importante fuite de données. Lors d’une attaque menée contre le serveur de messagerie de l'entreprise, datant probablement d'octobre 2016, des pirates ont réussi à dérober des documents confidentiels depuis le réseau de Deloitte. Jusqu'à présent, 6 clients de l'entreprise ont été informés que leurs données ont été touchées par l'attaque. Les données divulguées comprennent des informations classifiées et financières sur les clients de Deloitte, ainsi que des informations privées et des identifiants des comptes clients.

  • La chaîne de restauration rapide Sonic Drive-in semble avoir été victime d’une fuite de données. L'incident a été découvert après la vente d’informations de plusieurs cartes bancaires avec le détail des transactions passées, sur une place de marché du web underground nommée « Joker's Stash ». L'entreprise n'a pas réfuté cette information et a répondu qu’elle enquêtait sur « un incident potentiel ». Les fuites volumineuses d’informations de cartes bancaires sont généralement causées par des logiciels malveillants s’attaquant à des terminaux de point de vente.

  • Des pirates ont utilisé des serveurs web Windows compromis pour extraire de la cryptomonnaie Monero. Durant l'incident qui s’est produit en mai dernier, les pirates ont modifié le logiciel d'exploitation open source légitime de Monero pour tirer parti d’une vulnérabilité connue de Microsoft IIS 6.0 et installer le logiciel sur des serveurs non corrigés. Les chercheurs estiment que les pirates ont généré plus de 63 000 dollars de bénéfices.

La blade Check Point IPS offre une protection contre cette menace (Détournement du processeur pour extraction de cryptomonnaie via sites web ; Dépassement de buffer ScStoragePathFromUrl dans Microsoft IIS WebDAV (CVE-2017-7269)).

  • R6DB, un service en ligne fournissant des statistiques pour le jeu Rainbow Six Siege, a été victime d’une attaque ransomware. Selon l'entreprise, un agresseur a réussi à compromettre ses bases de données via les connexions à distance activées sur les celles-ci, puis a supprimé toutes les données et a laissé une demande de rançon. La plupart des données supprimées sont irrécupérables.

  • Whole Food d'Amazon a été victime d’une fuite de données de cartes bancaires dans certains de ses magasins comportant des débits de boissons et des restaurants. La source de l'attaque est inconnue à ce jour.


VULNÉRABILITÉS ET CORRECTIFS

  • Un bug d’Internet Explorer permet à des pages web spécialement rédigées de recevoir des données transmises par un utilisateur dans la barre d'adresse. Ces données sont censées être uniquement visibles pour le navigateur.

La blade Check Point IPS offre une protection contre cette menace (Publication d'informations de la barre d'adresse de Microsoft Internet Explorer).

  • Oracle a publié une mise à jour de sécurité adressant 7 vulnérabilités dans Apache Struts2.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance de désérialisation XStream dans le plugin REST d’Apache (CVE-2017-9805) ; Exécution de code à distance Freemarker dans Apache Struts2 (CVE-2017-12611) ; Exécution de code à distance dans Apache Struts2 Struts1_Plugin).

La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan.MacOS.exfilKeychain.*).

  • Cisco a publié des mises à jour de sécurité pour plusieurs produits, corrigeant 20 vulnérabilités, dont 8 sont jugées critiques. Certaines vulnérabilités permettraient à un agresseur d’exécuter du code à distance.

La blade Check Point IPS protège contre cette menace (Exécution de code à distance de désérialisation XStream dans le plugin REST d’Apache (CVE-2017-9805) ; Exécution de code à distance Freemarker dans Apache Struts2 (CVE-2017-12611) ; Exécution de code à distance dans Apache Struts2 Struts1_Plugin ; Déni de service mode peer xmit dans le Daemon NTP).

 

RAPPORTS ET MENACES

  • Le rootkit ZNIU est le premier logiciel malveillant sur Android à exploiter la vulnérabilité Dirty COW découverte dans Linux en 2016. Le logiciel malveillant a infecté plus de 5 000 victimes dans 40 pays, avec une forte concentration en Asie de l'Est. ZNIU est diffusé via plus de 1 200 applications malveillantes, principalement déguisées en applications de jeux vidéo ou de pornographie.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

  • Selon un nouveau rapport, les applications commerciales populaires de négociation de titres contiennent des vulnérabilités mettant les utilisateurs en danger. Le chercheur, auteur du rapport, a testé 21 applications lors de 14 tests de leurs contrôles techniques natifs de sécurité. Six des tests avaient des taux d'échec de plus de 50 %. 

La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan-Banker.AndroidOS.BankBot.*).

  

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2020 Check Point. All Rights Reserved. Designed By CheckPointFrance