Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 2 avril 2018

 

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES

  • L’entreprise aérospatiale Boeing a été victime d'une attaque du logiciel rançonneur WannaCry. L’entreprise a annoncé que l'infection était limitée à quelques machines. Cependant, de précédentes annonces font état d’une propagation rapide de l'infection à travers son réseau. Des chercheurs soupçonnent que le système d'exploitation utilisé dans l’entreprise est dépassé et que d’importants correctifs manquent.

Les blades Check Point SandBlast, IPS et Anti-Bot offrent une protection contre cette menace (Exécution de code à distance Microsoft Windows SMB (MS17-010: CVE-2017-014*), exécution de code à distance Microsoft Windows Eternal* SMB, exécution de code à distance Microsoft Windows DoublePulsar SMB, activité réseau malveillante, WannaCry, Trojan-Ransom.Win32.WannaCry.*).

  • Des chercheurs ont signalé que le Botnet Hajime pour objets connectés avait refait surface, effectuant des recherches étendues dans le but d'infecter des appareils MikroTik non corrigés. Au cours des trois derniers jours de mars, 860 000 tentatives ont été détectées. Le bot tente d'exploiter une vulnérabilité récemment découverte, qui affecte le micrologiciel MikroTik RouterOS 6.38.4 et ses versions antérieures, permet aux pirates d'exécuter du code et de prendre le contrôle des appareils.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance SMB dans MikroTik RouterOS (CVE-2018-7445)).

  • Le système de répartition des urgences et des services municipaux de la ville de Baltimore a été victime d’une cyber-attaque et est resté inaccessible pendant 17 heures, obligeant le système de répartition à traiter les demandes manuellement et retarder les interventions. La méthode d'attaque semble être similaire à celle subie par la ville d'Atlanta la semaine dernière via une attaque du logiciel rançonneur SamSam.

La blade Check Point IPS offre une protection contre cette menace(Exécutable suspect contenant un logiciel rançonneur).

  • Un nouveau logiciel malveillant baptisé Fauxpersky se propage via des clés USB infectées et se fait passer pour Kaspersky Anti-Virus. Les frappes enregistrées sont envoyées à l'opérateur du logiciel malveillant via un formulaire Google, qui a depuis été désactivé par Google.
  • La société de vêtements sportifs Under Armour a annoncé qu'une faille avait exposé les données de 150 millions d'utilisateurs de son application MyFitnessPal, dont les noms d'utilisateur, les adresses email et les mots de passe hachés.

 

 VULNÉRABILITÉS ET CORRECTIFS

  • Des correctifs de sécurité pour OpenSSL ont été publiés pour la première fois en 2018, corrigeant trois problèmes de faible gravité ou de gravité modérée.
  • Drupal a publié un correctif adressant une faille « hautement critique » dans les versions 6, 7 et 8 de sa plate-forme de gestion de contenus, qui permettrait à un agresseur de prendre le contrôle d'un site affecté simplement en le consultant. Selon des estimations, la faille affecterait plus d'un million de sites web.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance dans le noyau Drupal (CVE 2018 7600)).

  • Microsoft a publié un correctif adressant une faille dans un précédent correctif publié en janvier dernier pour la vulnérabilité Meltdown. Lors de la sécurisation du système contre Meltdown, le correctif entraînait par inadvertance une vulnérabilité d’élévation de privilèges dans le noyau Windows.

La blade Check Point IPS offre une protection contre cette menace (Exécutions spéculatives multiples de Meltdown/Spectre dans des navigateurs).

  • Cisco a publié trois correctifs adressant des failles critiques dans IOS et IOS XE. L'entreprise recommande d’appliquer immédiatement les correctifs. 

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance Cisco Smart Install (CVE-2018-0171)).

 

RAPPORTS ET MENACES

  • Des chercheurs ont découvert une nouvelle attaque par canal latéral tirant parti de la fonctionnalité d'exécution spéculative dans les processeurs modernes pour récupérer des données à partir des processeurs des utilisateurs. Très similaire aux vulnérabilités Meltdown et Spectre, l'attaque cible une nouvelle section du processus d'exécution spéculative. Les chercheurs affirment qu'ils ont testé leur méthode avec succès sur les processeurs Sandy Bridge, Haswell et Skylake d'Intel.
  • La méthode de livraison du logiciel malveillant SANNY a été récemment actualisée pour intégrer plusieurs étapes, chacune étant téléchargée depuis le serveur des pirates. La première étape comprend un faux document prétendant être intéressant pour la victime, généralement une entité gouvernementale. SANNY est soupçonné d'appartenir à un groupe ciblant la Corée et des entités diplomatiques dans le monde entier.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Fichiers Microsoft Office contenant un téléchargeur VBScript malveillant, Trojan.Win32.Sanny).

  • Des chercheurs ont annoncé une recrudescence des logiciels malveillants reposant sur AutoHotKey. Ce langage de programmation, utilisé principalement pour les raccourcis clavier de Windows et les bots de tricherie pour les jeux en ligne, est récemment devenu un langage populaire pour les développeurs de logiciels malveillants. Les chercheurs ont découvert des logiciels malveillants de clipbanking (détournement de portefeuille virtuel), d’installation et d’enregistrement de frappes.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance