Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 9 avril 2018

 

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES

  • De nombreux opérateurs de pipelines de gaz naturel aux États-Unis ont été victimes d’une cyberattaque sur leurs systèmes électroniques. Les attaques visaient le système d'échange de données informatisées (EDI) de ces entreprises contrôlant les échanges de documents confidentiels et ont entraîné la fermeture de leurs systèmes de communication.
  • Le New Business Center d'Helsinki en Finlande a été victime d’une fuite de données majeure. Les pirates ont dérobé plus de 130000 noms d'utilisateur et mots de passe de connexion stockés en texte brut sur le site.

  • Plusieurs cyberattaques, dont une menée contre un casino en ligne en Amérique centrale, sont attribuées au groupe de pirates nord-coréens Lazarus. Ce lien a été établi en raison de l'utilisation d'outils de piratage similaires à ceux appartenant au groupe Lazarus dans tous les incidents, y compris l’effaceur de disques KillDisk.

  • Des pirates ont compromis plus de 1000 sites de commerce électronique fonctionnant sur la plate-forme open-source Magento. Ils ont utilisé des attaques de brute-force pour accéder à des interfaces d'administration, dérober des numéros de cartes bancaires et installer des logiciels malveillants d’extraction de cryptomonnaie.

La blade Check Point IPS offre une protection contre cette menace (Mises à jour suspectes de navigateurs, tentative de cassage de mot de passe de connexion web par brute-force)

  • Une nouvelle variante du botnet Mirai a été utilisée pour mener une série d'attaques DDoS contre le secteur financier. Les attaques ont détourné au moins 13000 objets connectés, générant des volumes de trafic allant jusqu'à 30Gbps. La variante utilise le code IoTroop qui permet la mise à jour en ligne du logiciel malveillant.

La blade Check Point IPS offre une protection contre cette menace (Multiples vulnérabilités sur les appareils AVTECH, caméras IP sans fil (P2P) WIFICAM *, exécution de code DoS - Ver2 via interface d’administration HTTP Linksys WRH54G, exécution de commandes à distance sur Belkin Linksys WRT110, dépassement de buffer sur argument SetSource SURL dans le contrôle ActiveX de Cisco Linksys PlayerPT, MikroTik RouterOS *, Exécution du code SLICEUPLOAD dans Synology DiskStation Manager, traversée de répertoire dans les points d'accès sans fil TP-Link N Lite, falsification de multiples requêtes inter-sites dasn TP-LINK WR1043N)

  • Facebook a annoncé que les informations de profil public de ses 2,2 milliards d'utilisateurs ont été compromises par une faille dans la fonction de recherche qui permet de trouver des utilisateurs via leur adresse email ou leur numéro de téléphone.

 

 VULNÉRABILITÉS ET CORRECTIFS

  • Une faille critique a été annoncée dans la fonction d'installation intelligente du logiciel Cisco IOS et du logiciel Cisco IOS XE, affectant des milliers de commutateurs Cisco et permettant à des agresseurs distants non authentifiés d'exécuter du code arbitraire, de prendre le contrôle total d'équipements réseau vulnérables et d'intercepter le trafic. Des réseaux iraniens et russes ont été compromis par l’exploitation de cette faille qui a réinitialisé les routeurs à leurs paramètres par défaut.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance Cisco Smart Install (CVE-2018-0171))

  • Microsoft a publié un correctif adressant une vulnérabilité dans son moteur de protection contre les logiciels malveillants.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance dans Microsoft Malware Protection Engine (CVE-2018-0986))

  • Une vulnérabilité critique de contournement d’authentification a été découverte dans la plate-forme d'identité « Auth0 », affectant plus de 2000 entreprises et permettant à des agresseurs d'accéder aux portails et applications des victimes.

 

 RAPPORTS ET MENACES

  • Des chercheurs Check Point ont découvert de nouvelles variantes du rootkit Fetsi, distribué par le kit d’exploitation de vulnérabilités RIG. Ce rootkit ne semblait plus être actif depuis l'arrestation de son développeur.

Les blades Check Point IPS, Anti-Bot et Anti-Virus offrent une protection contre cette menace (Kit d’exploitation de vulnérabilités RIG *, mises à jour suspectes de navigateurs, Trojan.Win32. Fetsi)

  • Une nouvelle souche du logiciel d’extraction de cryptomonnaie sur Android, surnommée « AndroiDos HiddenMiner », a été découverte. Elle est diffusée via une fausse mise à jour de l’application Google Play et accapare toutes les ressources de l'appareil pour extraire des Monero.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace (Trojan.Android.HiddenMiner)

  • De nouvelles variantes de l'outil d'administration à distance « KevDroid » sur Android sont diffusées sous forme de fausse application antivirus baptisée « Naver Defender ». Ces variantes sont capables de dérober des informations confidentielles sur les appareils compromis, d’enregistrer des appels téléphoniques et d’obtenir un accès root.

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance de corruption mémoire dans Microsoft Office (CVE-2017-11882))

  • Des chercheurs ont découvert que 10 extensions VPN sur 15 dans Chrome divulguent les requêtes DNS effectuées via le système de « préchargement DNS » de Google Chrome. Le « préchargement DNS » aide Chrome à réduire la latence de la résolution DNS en effectuant une requête DNS avant que l'utilisateur ne clique sur un lien.
  • Lors d'une étude approfondie du logiciel rançonneur « LockCrypt », des chercheurs ont découvert une faille dans son code qui permettrait la récupération des données d'une victime.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Exécutable suspect contenant un logiciel rançonneur, Trojan-ransom.Win32.Lockcrypt)

 

 Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance