Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 4 juin 2018

 

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES 

  • Le site de la société de billetterie événementielle Ticketfly a été compromis et a été rendu inaccessible. L'agresseur a également eu accès à la base de données du site web contenant des informations sur les clients, notamment les noms, adresses physiques, numéros de téléphone et adresses email.

  • Des chercheurs ont révélé que le tristement célèbre « Cobalt group » est toujours actif malgré l'arrestation de son dirigeant. Une campagne récente comprenant des emails de phishing déguisés en alertes Kaspersky, et provoquant une infection avec le cheval de Troie CobInt, vise les banques en Russie et dans d'autres anciens États soviétiques.

    La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance Cobalt Strike, communication suspecte Cobalt Strike Beacon, exécution de code à distance Cobalt Strike via le web, exécution de code à distance Cobalt Strike Stager).

  • Un groupe anonyme de pirates a effacé les écrans de l’aéroport Mashhad en Iran pour protester contre l'activité du gouvernement et de l'armée au Moyen-Orient. Les agresseurs ont également compromis le compte de messagerie du responsable de l'aviation civile de l'aéroport de Mashhad pour diffuser leurs réalisations.


VULNÉRABILITÉS ET CORRECTIFS

  • Plusieurs vulnérabilités ont été découvertes dans la plate-forme de blockchain EOS, qui permet de développer des applications sur l'infrastructure de blockchain. L'une de ces vulnérabilités permettrait à un agresseur de contrôler à distance les transactions de cryptomonnaie et d'accéder à des données financières et privées, y compris les clés des utilisateurs stockées dans les portefeuilles, les profils d'utilisateurs clés, etc.

  • GitHub, GitLab et Microsoft VSTS ont publié des mises à jour de sécurité pour adresser une vulnérabilité critique dans les services d'hébergement de code Git. Cette vulnérabilité permettrait à des pirates de créer un référentiel Git malveillant contenant un sous-module Git spécialement rédigé, et d'exécuter du code arbitraire sur les systèmes des victimes.

  • Une faille de sécurité a été découverte dans le composant JScript du système d'exploitation Windows. La faille permettrait à un agresseur d'exécuter du code malveillant dans un environnement de type sandbox sur un ordinateur cible. Elle nécessite une interaction de la part de l'utilisateur telle que le téléchargement d'un fichier JS.

 

RAPPORTS ET MENACES

  • Le kit d’exploitation de vulnérabilités RIG a ajouté la vulnérabilité zero-day CVE-2018-8174 sur Internet Explorer à ses attaques.

    La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance dans le moteur Microsoft Windows VBScript (CVE-2018-8174), URL du kit d'exploitation de vulnérabilités RIG, page d'atterrissage du kit d'exploitation de vulnérabilités RIG, redirection du site web du kit d’exploitation de vulnérabilités RIG).

  • Des chercheurs ont révélé une nouvelle technique provoquant des dommages physiques sur les disques durs par l’intermédiaire de signaux sonores et ultrasoniques. Un agresseur pourrait utiliser cette technique pour compromettre la machine de la victime en émettant des sons malveillants joints à un email ou une page web, en utilisant un haut-parleur externe proche ou les propres haut-parleurs intégrés du système cible.

  • Deux nouvelles souches de logiciel malveillant ont été découvertes. Elles sont utilisées par le groupe nord-coréen « Hidden Cobra ». Les logiciels malveillants nommés « Joanap » et « Brambul » sont respectivement un cheval de Troie d’accès à distance et un ver SMB. Ils sont utilisés depuis 2009 par le groupe pour cibler des entreprises des secteurs des médias, de l'aéronautique, des finances et des infrastructures critiques à travers le monde.

Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32. Brambul, Trojan.Win32. Joanap).

  • Des chercheurs ont découvert que les deux chevaux de Troie bancaires IcedID et TrickBot collaboraient et partageaient leurs profits.

Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32. TrickBot; Trojan.Win32. IcedID).

  

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance