Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 11 juin 2018

 

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES

  • Une nouvelle vulnérabilité zero-day d’Adobe Flash a été utilisée pour mener des attaques ciblées contre des utilisateurs de Windows au Moyen-Orient, principalement des diplomates. Les chercheurs estiment qu’il s’agit d’une opération soutenue par un État. La vulnérabilité permet à un objet Flash malveillant d'exécuter du code sur les ordinateurs des victimes, afin que l’agresseur puisse effectuer un ensemble d'actions malveillantes. Adobe a depuis publié un correctif.

La blade Check Point IPS offre une protection contre cette menace (Dépassement de buffer dans Adobe Flash Player (CVE-2018-5002)).

  • Des chercheurs ont émis un avertissement concernant un logiciel malveillant sophistiqué nommé « InvisiMole ». Ce logiciel malveillant, qui présente un large éventail de fonctions d'espionnage, y compris l'enregistrement audio par le microphone et vidéo par la webcam de la victime, n'a été rencontré jusqu’à présent que sur quelques dizaines d'ordinateurs en Russie et en Ukraine. Les chercheurs pensent qu'il a été créé par un pirate soutenu par un État, en activité depuis au moins 2013.
  • Le département de la police d'Atlanta aurait perdu l’équivalent de plusieurs années de vidéos issues des caméras embarquées sur les véhicules de police, suite à une attaque de logiciel rançonneur au mois de mars.
  • Des chercheurs ont découvert une campagne d'espionnage ciblant des centres de maintenance en Russie. Des emails malveillants ciblés, apparemment envoyés par Samsung, comprennent des feuilles de calcul exploitant la vulnérabilité CVE-2017-11882 dans l'éditeur d'équations d'Office. Une machine exploitée téléchargerait et exécuterait « Imminent Monitor », un logiciel légitime disponible gratuitement, qui présente les caractéristiques d’un cheval de Troie d'accès à distance, permettant aux agresseurs d'enregistrer la vidéo des webcams des victimes et de surveiller leur activité.
  • Des pirates sponsorisés par l'État chinois ont dérobé une grande quantité de données très confidentielles d'un prestataire de la marine américaine, y compris les plans d’un futur missile antinavire en cours de développement. La fuite est survenue en raison de la conservation par le prestataire des données sur son réseau non classifié.
  • Un nouveau botnet a été découvert, qui a déjà compromis plus de 40 000 serveurs, modems et autres appareils connectés à Internet. La campagne, baptisée « Operation Prowli », cible des serveurs de gestion de contenus, des serveurs de sauvegarde utilisant HP Data Protector, des modems DSL et des objets connectés. Les machines victimes sont monétisées à l’aide de différentes méthodes, y compris l’extraction de cryptomonnaie, la redirection de trafic et des escroqueries.

 

VULNÉRABILITÉS ET CORRECTIFS

  • Des chercheurs ont annoncé qu’environ 150 000 sites web seraient encore fragilisés par les vulnérabilités « Drupalgeddon2 ».

La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance dans le noyau Drupal (CVE-2018-7600 et CVE-2018-7602)).

  • La société chinoise Foscam a publié des mises à jour de micrologiciel adressant trois vulnérabilités nouvellement découvertes dans ses webcams.
  • Cisco a publié des correctifs de sécurité pour résoudre de graves vulnérabilités dans sa solution PCP (Prime Collaboration Provisioning), dont l'une est jugée critique.
  • Google a publié une mise à jour de Chrome, corrigeant une très grave vulnérabilité signalée en mai dernier, dont les détails sont tenus secrets « jusqu'à ce qu'une majorité d'utilisateurs ait appliqué le correctif », selon Google. Google a également adressé 56 autres vulnérabilités dans sa mise à jour de juin, principalement des vulnérabilités d'exécution de code à distance dans l'infrastructure multimédia d’Android.
  • Des chercheurs ont découvert des vulnérabilités affectant le micrologiciel de produits serveur Supermicro. Ces vulnérabilités pourraient potentiellement affaiblir les mesures de prévention du produit contre la falsification potentielle de son micrologiciel.

 

RAPPORTS ET MENACES

  • Des chercheurs de Check Point ont découvert une nouvelle souche de cheval de Troie bancaire encore en cours de développement baptisée « Karius ». Le logiciel malveillant injecte des champs supplémentaires dans la page de connexion légitime d'une banque et envoie les informations d'identification saisies dans le site web à l'agresseur.

Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace (Karius*). 

  • Des chercheurs ont prévenu que le groupe de cyber-espionnage russe APT28 avait changé de mode opératoire. Pendant plusieurs années, le groupe n’identifiait qu'une poignée de victimes dans ses attaques ciblées, qui présentaient généralement un dénominateur commun. Le groupe a désormais étendu la portée de ses attaques à un large groupe de victimes, sans lien clair entre elles, et tente de les infecter avec différents logiciels malveillants, dont notamment le cheval de Troie Koadic et la porte dérobée Zebrocy. L'opération semble cibler des adresses email connues publiquement avec des emails contenant des pièces jointes malveillantes.

La blade Check Point Anti-Bot offre une protection contre cette menace (Backdoor.JS.KoadicRAT; Trojan-Downloader.Win32.Zebrocy).

  

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance