Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 21 mai 2018

 

acrobat

 Téléchargez la version pdf 

 

PRINCIPALES FAILLES ET ATTAQUES

  • Une campagne, potentiellement liée à l'armée pakistanaise, a ciblé des hauts fonctionnaires, principalement au Pakistan, en Afghanistan, en Inde, en Irak et aux Émirats Arabes Unis. Des responsables des États-Unis, du Royaume-Uni, de l’Australie, de l'OTAN et de l’Iran ont été touchés indirectement en raison de leurs contacts avec les responsables ciblés. La campagne, surnommée « Stealth Mango », propage son logiciel malveillant à l’aide de liens de phishing pointant vers une fausse boutique d'applications Android, et peut-être également via un accès direct aux appareils. Une fois installé, le logiciel malveillant collecte toutes les données de l'appareil.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

  • Des chercheurs ont identifié un logiciel malveillant ciblant la version desktop moins sécurisée du logiciel de messagerie chiffrée Telegram. Le logiciel malveillant, créé par un pirate parlant le russe, pourrait potentiellement lui donner accès à la session de la victime, à ses contacts et ses précédentes conversations.
  • Rail Europe North America, un vendeur de billets de train européens, a annoncé que son site web avait été victime d’une faille de sécurité, exposant les données des cartes bancaires de ses clients. L'attaque a été exposée en février 2018, après avoir duré 3 mois. Les agresseurs ont injecté dans l'interface du site web de Rail Europe un logiciel malveillant de « skimming », qui transmet directement aux pirates les informations de paiement des clients.
  • DrayTek, un fabricant basé à Taiwan, a annoncé que des pirates exploitaient actuellement une vulnérabilité zero-day dans certains de ses routeurs afin de modifier les paramètres DNS, redirigeant le trafic vers un serveur inconnu situé à l’adresse 38.134.121.95. Environ 800 000 routeurs DrayTek sont actuellement connectés à Internet, bien que l'exploitation de la vulnérabilité ne s’applique pas forcément à tous les routeurs.
  • Des chercheurs ont signalé que le botnet Satori était utilisé pour effectuer une analyse étendue d'Internet à la recherche de plates-formes d’extraction de cryptomonnaie Ethereum. L'analyse tente de localiser des appareils dont le port 3333 est exposé en ligne, un port souvent utilisé pour les fonctions de gestion à distance des équipements d'extraction de cryptomonnaie.

La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan.Linux.Satori.*).

 

VULNÉRABILITÉS ET CORRECTIFS

  • Des chercheurs en sécurité ont exposé une vulnérabilité appelée ZipperDown, impactant environ 10 % de toutes les applications iOS, y compris Weibo, MOMO, NetEase Music, QQ Music et Kwai. La vulnérabilité exploite une erreur de programmation courante, qui permettrait l'exécution de code dans les applications concernées.
  • Des chercheurs ont découvert des vulnérabilités zero day dans les produits Adobe et Microsoft, qu'ils ont qualifié de « chef-d'œuvre de piratage offensif », après que les pirates aient téléchargé un échantillon de fichier PDF malveillant dans un moteur public d'analyse de logiciels malveillants.

La blade Check Point IPS offre une protection contre cette menace (Élévation de privilèges dans Microsoft Win32k (CVE-2018-8120), Adobe Acrobat et Reader Double Free (APSB18-09: CVE-2018-4990)).

  • Des chercheurs ont découvert une vulnérabilité critique d'injection de commande à distance dans l'implémentation du client DHCP de Red Hat Linux. La société a depuis publié un correctif.

La blade Check Point IPS fournira une protection contre cette menace dans sa prochaine version.

  • Cisco a publié trois correctifs critiques adressant des vulnérabilités nouvellement découvertes. Les produits corrigés incluent Digital Network Architecture Center, Enterprise NFV Infrastructure Software, IoT Field Network Director, et d’autres.
  • Samsung a publié six correctifs adressant des vulnérabilités découvertes dans ses processeurs Qualcomm et Snapdragon utilisés dans les smartphones Samsung, ainsi que dans les plates-formes Snapdragon Wear et Automotive.
  • Microsoft a publié trois packages supplémentaires de mises à jour pour Windows, dont l'un, KB4100347, contient des mises à jour du microcode des processeurs Intel, afin d’atténuer les effets de Spectre v2.

La blade Check Point IPS offre une protection contre cette menace (Exécutions spéculatives multiples de Meltdown/Spectre dans des navigateurs).

 

RAPPORTS ET MENACES

  • Des chercheurs ont annoncé une preuve de concept d’attaque DDoS exploitant le protocole UPnP pour contourner les mesures de sécurité et amplifier les attaques DDoS. Un agresseur pourrait théoriquement localiser des routeurs UPnP ouverts à l'aide de l’analyseur Shodan, accéder au fichier XML des appareils et modifier les règles de redirection de ports, pour déclencher ainsi une attaque DDoS d'amplification DNS masquée par port.
  • Des chercheurs ont signalé un nouveau logiciel malveillant d’extraction de cryptomonnaie, surnommé WinstarNssmMiner, utilisé dans un demi-million d'attaques en 3 jours. Ce logiciel malveillant est unique, car il plante le système hôte en cas de détection par un antivirus, ce qui présente un niveau d'agressivité sans pareil pour ce type de logiciel malveillant.
  • Des chercheurs ont modifié Spectre v1 pour contourner le mécanisme de protection SMRR d'une victime et accéder aux données stockées dans la RAM de gestion du système (SMRAM), permettant à un agresseur ne disposant pas des privilèges appropriés de lire le contenu de la mémoire, y compris la mémoire qui devrait être protégée par des registres de plage.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2019 Check Point. All Rights Reserved. Designed By CheckPointFrance