Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 20 novembre 2017

 

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES

  • Un logiciel rançonneur ciblé a frappé les élèves du lycée J. Sterling Morton à Cicero dans l’Illinois. Le logiciel malveillant, surnommé « J. Sterling Ransomware » se fait passer pour une enquête auprès des étudiants, et semble être incomplet ou défectueux car il ne chiffre aucun fichier sur les machines infectées. La note de la rançon affirme que le logiciel rançonneur a chiffré les fichiers de l'ordinateur, et demande 10 dollars en bitcoins pour les déchiffrer.

La blade Check Point IPS offre une protection contre cette menace (Exécutable suspect contenant un logiciel rançonneur).

  • L’enseigne de mode FOREVER-21 a averti ses clients qu'elle aurait été victime d’une faille par laquelle des pirates ont eu accès aux données des cartes de paiement utilisées pour effectuer des achats dans des magasins FOREVER-21 spécifiques. Selon son enquête, seuls certains terminaux de point de vente de certains magasins FOREVER-21 ont été touchés, car le mécanisme de chiffrement n’était pas activé sur ces appareils.
  • La firme de cybersécurité Kaspersky a publié son rapport d’enquête pour la fuite des cyberoutils de la NSA par le groupe de pirates « Shadow Brokers ». Le rapport intitulé « Rapport d'enquête pour l'incident de détection de logiciels malveillants Equation en septembre 2014 aux États-Unis », rejette les accusations du Wall Street Journal alléguant qu’un logiciel de Kaspersky Lab a été utilisé pour obtenir des données classifiées sur l’ordinateur personnel d'un collaborateur de la NSA lié au groupe Equation. Le rapport détaille les conclusions de Kaspersky sur l'ordinateur à partir duquel les cyberoutils auraient été fuités, et mentionne qu'il semble avoir été compromis par un agresseur inconnu à l’aide de « Smoke Loader », un cheval de Troie vendu sur des forums clandestins russes.

La blade Check Point Anti-Bot offre une protection contre cette menace (Operator.SmokeLoader ; Trojan.Win32.Smokeloader.*).

  • Un nouveau cheval de Troie mobile Android nommé AsiaHitGroup a été découvert dans Google Play, se faisant passer pour différentes applications légitimes, telles qu’un réveil, un scanner de codes QR, une application de boussole, un éditeur de photos, un test de vitesse Internet et un gestionnaire de fichiers. Le logiciel malveillant semble cibler des victimes en Asie.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

 

VULNÉRABILITÉS ET CORRECTIFS

  • Microsoft a publié des correctifs en novembre, qui adressent 53 vulnérabilités dans les produits Microsoft suivants : Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office et Microsoft Office Services and Web Apps, ASP.NET Core, .NET Core et Chakra Core.

La blade Check Point IPS offre une protection contre cette menace (Corruption de la mémoire du moteur de script du navigateur Microsoft ; Corruption de la mémoire du moteur de script Microsoft Edge ; Corruption mémoire dans Microsoft Edge ; Corruption mémoire dans Microsoft Internet Explorer).

La blade Check Point IPS offre une protection contre cette menace (Utilisation après libération dans Adobe Acrobat et Reader , Accès au buffer avec valeur de longueur incorrecte dans Adobe Acrobat et Reader ; Sur-lecture dans Adobe Acrobat et Reader ; Dépassement/souspassement de buffer dans Adobe Acrobat et Reader ; Dépassement de pile dans Adobe Acrobat et Reader ; Validation incorrecte de l'index des tableaux dans Adobe Acrobat et Reader ; Déréferencement non-approuvé de pointeur dans Adobe Acrobat et Reader ; StackExhaustion dans Adobe Acrobat et Reader ; Confusion de type dans Adobe Acrobat et Reader ; Lecture hors limites dans Adobe Acrobat et Reader ; Contournement de la sécurité dans Adobe Acrobat et Reader).

  • Mozilla a publié des avis de sécurité pour Firefox 5.7 et Firefox ESR 52.5. Les avis abordent 15 vulnérabilités, dont 3 critiques, qui permettraient l'exécution de code arbitraire en cas d’exploitation.

 

RAPPORTS ET MENACES

  • Google a contacté les développeurs d'applications leur demandant de démontrer dans les 30 jours la manière dont le code d'accessibilité utilisé dans leurs applications aide les utilisateurs handicapés, sans quoi leurs applications seront entièrement supprimées de sa boutique Play Store. Cette nouvelle initiative est la dernière en date dans la lutte de Google contre les applications malveillantes abusant des services d'accessibilité Android afin d'infecter des victimes.
  • Une nouvelle étude décrit la collaboration florissante entre les criminels et les pirates dans le marché des appareils Apple dérobés. Selon l’étude, les outils utilisés pour jailbreaker les appareils Apple et les appareils volés, ainsi que les attaques de phishing utilisées pour pirater les comptes iCloud et Apple ID, sont développés et gérés par des pirates et utilisés par les trafiquant d’appareils volés. Une telle collaboration permet aux criminels de contourner les défenses d'Apple.
  • Des chercheurs ont découvert une nouvelle version du cheval de Troie bancaire Emotet. Le logiciel malveillant comprend des fonctionnalités améliorées de contournement du bac à sable et des analyses, et de nouvelles fonctionnalités de détournement de l'API Windows. Le logiciel malveillant est diffusé via des emails de phishing contenant des URL malveillantes à partir desquelles le logiciel malveillant est téléchargé.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant ; Trojan.Win32.Emotet.*).

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance