Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 28 mai 2018

 

acrobat

 Téléchargez la version pdf 

 

PRINCIPALES FAILLES ET ATTAQUES

  • Coca-Cola a été victime d’une fuite de données. Un ancien collaborateur a été arrêté avec en sa possession un disque dur externe contenant les données personnelles d'environ 8 000 employés. La société a été informée de la fuite par les autorités en septembre dernier.
  • L’hôpital Aultman aux États-Unis a été victime d’une faille qui a permis le vol de données personnelles et médicales de plus de 40 000 patients. L'attaque a été menée via des emails de phishing envoyés à plusieurs employés de l'hôpital.
  • Une campagne de diffusion du logiciel rançonneur CryptON a exploité des ordinateurs sur lesquels les services RDS (bureau à distance) étaient accessibles via Internet. L’accès à distance à la machine d’une victime permettait aux agresseurs d’exécuter le logiciel rançonneur manuellement.

Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace (Trojan-Ransom.Win32.CryptON). 

  • Le cheval de Troie bancaire « Roaming Mantis» sur Android possède désormais des techniques d’évasion plus sophistiquées , et a étendu ses fonctionnalités et ses cibles. Il est désormais en mesure d’extraire des cryptomonnaies via le web et de déclencher des campagnes de phishing sur les appareils iOS. Le package APK malveillant du cheval de Troie intègre 23 langues supplémentaires en plus des 4 langues initiales, pour s’étendre à de nouvelles régions.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.       

  • Plus de 500 000 routeurs et périphériques de stockage dans plus de 50 pays ont été infectés par VPNFilter, un botnet hautement sophistiqué pour objets connectés conçu pour recueillir des renseignements, interférer avec les communications Internet et effectuer des attaques destructrices. Peu de temps après la découverte du logiciel malveillant, le FBI a obtenu le contrôle d’un domaine clé de son infrastructure.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Attaque XSS sur Netgear DGN2200B, injection de commande à distance QNAP QTS (CVE 2013-0143), contournement d'authentification sur Netgear WNR2000 (CVE 2016-10176), contournement d'authentification sur routeur Netgear WNDR4700 (CVE 2013-3071), certificat VPNFilter auto-signé, exécution de commande non authentifiée sur Netgear DGN, exécution de code à distance sur Netgear DGN2200 (CVE-2017-5521), Trojan.UNIX.VPNFilter.*).

 

VULNÉRABILITÉS ET CORRECTIFS

  • Quatre vulnérabilités dans le micrologiciel DIR-620 de différents routeurs D-Link ont été découvertes. Ce micrologiciel est très populaire en Russie, car l'un des FAI les plus importants de Russie l'inclut dans les équipements de son offre standard. Les identifiants par défaut sont encodés en dur dans la version vulnérable du micrologiciel, et pourraient être exploités pour accéder au micrologiciel et obtenir des données personnelles.

La blade Check Point IPS offre une protection contre cette menace (Traversée de répertoire dans les serveurs web).

  • Des chercheurs ont découvert 14 vulnérabilités dans les ordinateurs de bord des véhicules BMW, lors d'un audit de sécurité qui s’est déroulé sur une durée d'un an. Les défauts affectent les modèles BMW haut de gamme des séries X et 7 depuis au moins 2012, et certaines des vulnérabilités peuvent être exploitées pour compromettre un véhicule à distance.
  • Des chercheurs de Microsoft et de Google ont découvert une quatrième variante des failles de sécurité Meltdown et Spectre, un ensemble de vulnérabilités matérielles présentes dans les processeurs modernes et utilisées pour dérober des données en cours de traitement sur une machine. La faille est référencée par CVE 2018-3639.

Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace (Exécutions spéculatives multiples de Meltdown/Spectre dans des navigateurs, Trojan-Ransom.Win32.Spectre.A).

 

RAPPORTS ET MENACES

  • Des chercheurs ont publié un rapport décrivant les risques potentiels des dispositifs intelligents de supervision des animaux de compagnie. L’étude révèle plusieurs méthodes que des pirates pourraient utiliser pour exfiltrer des données confidentielles des dispositifs, y compris la localisation d'un animal, ainsi que le numéro de téléphone, l'adresse email et les détails du réseau personnel de son propriétaire.
  • BackSwap, un cheval de Troie bancaire nouvellement découvert, utilise de nouvelles techniques pour mener à bien ses activités. Afin de détecter une activité bancaire, le logiciel malveillant utilise le mécanisme Windows de « boucle de message », qui est présent dans toutes les applications de l'interface graphique Windows, et recherche des URL de banques.

La blade Check Point Anti-Virus offre une protection contre cette menace (Trojan.Win32.BackSwap). 

  • En raison d'une faille dans le protocole Z-Wave, une technologie de communication sans fil utilisée principalement par des appareils domestiques tels que des systèmes de sécurité et des commandes d'éclairage, plus de 100 000 objets connectés provenant de différents fournisseurs sont vulnérables à une attaque qui permettrait un accès non autorisé aux appareils.
  • Le botnet TheMoon, qui a commencé à infecter des serveurs Linux en 2014 puis est passé aux objets connectés en 2017, intègre désormais une nouvelle exploitation de vulnérabilité zero-day pour le routeur GPON Dasan.

Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan. Win32.MoonBot).

  • FontCode est une nouvelle technique de stéganographie qui peut être utilisée pour intégrer des contenus cachés dans des polices de caractères.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance