Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 4 décembre 2017

 

acrobat

 Téléchargez la version pdf  

PRINCIPALES FAILLES ET ATTAQUES

  • TIO Networks, récemment acquis par PayPal Holdings, a annoncé que son réseau a été piraté par un individu non autorisé, exposant les données personnelles de certains de ses clients. L'annonce fait suite à la suspension récente des activités de TIO par PayPal, en raison de son réseau vulnérable et de sa faible sécurité.
  • Clarkson Plc, un prestataire britannique de services de transport, a annoncé que son réseau a été victime d'une attaque de logiciel rançonneur via un compte utilisateur compromis, qui a depuis été bloqué. L’entreprise a également annoncé qu’elle n'a pas l'intention de payer une quelconque rançon aux pirates, et qu’elle s'attend à ce que les données dérobées soient publiquement exposées.
  • Les développeurs de Bitcoin Gold ont publié un avertissement critique concernant une vulnérabilité potentielle présente dans l’installateur de Windows Wallet, suivi d’un rappel de l'installateur. La raison du rappel est l’intégration de deux fichiers suspects dans le dépôt Github de Bitcoin Gold par une source inconnue. Les fichiers sont soupçonnés d'être liés à des activités malveillantes telles que le vol de cryptomonnaie ou la diffusion de logiciels malveillants, et sont actuellement examinés par les développeurs de Bitcoin Gold.
  • Une nouvelle escroquerie sophistiquée a été découverte. Un faux écran bleu apparaît sur l'écran de la victime, suivi d'un outil de dépannage qui incite la victime à acheter un prétendu logiciel « Windows Defender Essentials » pour 25 dollars via une transaction PayPal.
  • Le site d'hébergement d'images Imgur a été victime d’une faille importante en 2014. Découverte seulement récemment, elle a permis le vol des identifiants et mots de passe de 1,7 million d'utilisateurs.
  • Un ancien employé de la NSA a plaidé coupable du transfert de données confidentielles de son lieu de travail vers son ordinateur personnel entre 2010 et 2015. Bien qu’aucun représentant du gouvernement n’ait encore fait la liaison entre cet incident et la fuite des cyberoutils de la NSA par le groupe de pirates Shadow Brokers, certains médias affirment que les infractions commises par l’employé ont permis la fuite, car son ordinateur personnel utilisait le logiciel antivirus de Kaspersky, et que ce même logiciel a été utilisé pour pirater les cyberoutils.

 

VULNÉRABILITÉS ET CORRECTIFS

  • Apple a publié une mise à jour de sécurité pour macOS High Sierra 10.13 et macOS High Sierra 10.13.1. Elle corrige une vulnérabilité permettant de contourner l'authentification administrateur sans fournir le mot de passe administrateur.
  • Cisco a publié un avis de sécurité adressant 6 vulnérabilités dans les formats d'enregistrement de Cisco WebEx et les lecteurs de format d'enregistrement avancé. Les vulnérabilités sont considérées comme étant critiques et permettraient à un pirate d’empêcher le fonctionnement des lecteurs ciblés, voire même d'exécuter du code arbitraire.

 

RAPPORTS ET MENACES

  • Un nouveau logiciel rançonneur nommé Halloware est proposé à la vente sur les forums du Dark Web avec une licence à vie pour 40 dollars. Le logiciel rançonneur, qui n'a pas encore été détecté en activité, a été localisé par des chercheurs. Ils l'ont analysé et ont découvert qu'il utilisait une clé de déchiffrement AES codée en dur, et qu'il présentait donc un très faible degré de sophistication.
  • Une nouvelle variante du logiciel rançonneur BTCWare a été découverte. Elle ne présente aucune nouvelle fonctionnalité, et ses principales modifications sont une adresse email de contact différente et une extension de fichiers chiffrés différente.
  • Le Centre national britannique de cybersécurité (NCSC) du GCHQ a publié un rapport complet sur les nouveaux outils utilisés par le groupe de pirates Turla pour cibler le Royaume-Uni. Les outils, nommés Neuron et Nautilus, sont déployés à l'aide du rootkit Snake et ciblent principalement des serveurs de messagerie et des serveurs web.
  • Des chercheurs ont signalé le logiciel espion Tizi sur des téléphones mobiles Android, ciblant des pays africains dont principalement le Kenya. L'application malveillante est alimentée par des contenus d’ingénierie sociale publiés sur les réseaux sociaux.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

  • Des chercheurs ont découvert une nouvelle technique utilisée par les extracteurs de cryptomonnaie sur le web afin d'étendre le temps d'utilisation abusive du processeur des victimes à des fins d’extraction. Son code Javascript d'extraction est injecté dans une fenêtre pop-under transparente. Le pop-under, par opposition au pop-up, apparaît dans une petite fenêtre sous la barre des tâches de Windows, ce qui signifie que même si la victime tente de stopper l'exploitation en fermant le navigateur, elle se poursuivra à l’insu de la victime.

La blade Check Point IPS offre une protection contre cette menace (Détournement du processeur pour extraction de cryptomonnaie via sites web).


Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance