Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 18 juin 2018

 

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES

  •  Dixons Carphone, un détaillant de produits électroniques et de télécommunications au Royaume-Uni, a été victime d'une fuite de données majeure. Les pirates ont pu accéder à 5,9 millions d’enregistrements de cartes de paiement et 1,2 million de dossiers personnels comprenant des noms, adresses postales ou adresses email.

  • Des pirates ont dérobé environ 40 millions de dollars de jetons stockés dans les serveurs de la place de change de cryptomonnaie sud-coréenne Coinrail. Les jetons ont été émis pendant les levées de fonds (ICO) de Pundi X (NPXS), NPER (NPER), et Aston (ATX).

  • Plus de 300 000 machines ont été infectées par un logiciel malveillant de détournement de presse-papier nommé « ClipboardWalletHijacker ». Le logiciel malveillant détourne les transactions en ethereums et en bitcoins en remplaçant les chaînes ressemblant à des adresses de portefeuilles par l’adresse appartenant à l'opérateur du logiciel malveillant, modifiant ainsi la destination des transferts.

  • Une campagne d’espionnage a ciblé le centre de données national d'un pays d'Asie centrale, accédant à un large éventail de ressources de son gouvernement afin de mener des attaques de type « watering hole » (point d'eau). L'attaque est attribuée au groupe chinois « LuckyMouse », qui a utilisé un cheval de Troie d'accès à distance appelé « HyperBro ».

Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32. HyperBro).

  • Le client Windows officiel utilisé pour l'extraction de cryptomonnaie syscoin et la gestion des fonds syscoin a été compromis. Un pirate a accédé à son compte GitHub et a remplacé le client Windows par une version contenant le logiciel malveillant « Arkei Stealer », qui dérobe des mots de passe et des clés privées de portefeuilles.

  • Banco de Chile, la plus grande institution financière du Chili, a été attaquée par un logiciel malveillant d’effacement de disque, et 10 millions de dollars ont été dérobés. Le logiciel malveillant « MBR Killer » a été utilisé par les agresseurs pour détruire plus de 9 000 ordinateurs et plus de 500 serveurs, afin de détourner l'attention de la véritable cible de l'attaque, le système de transfert de fonds SWIFT de la banque.

Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32. Mbrkiller.TC.a).


VULNÉRABILITÉS ET CORRECTIFS

  • Microsoft a publié des correctifs pour le mois de juin. Les correctifs portent sur 50 vulnérabilités, dont 11 sont des vulnérabilités critiques d'exécution de code à distance. Ils portent sur les produits Microsoft suivants : Système d'exploitation Windows, Internet Explorer, Microsoft Edge, moteur JavaScript ChakraCore, Microsoft Office et Microsoft Office Services and Web Apps.

    La blade Check point IPS offre une protection contre cette menace (Corruption mémoire du moteur de script Microsoft Internet Explorer (CVE-2018-8267), exécution de code à distance Microsoft Windows DNSAPI (CVE-2018-8225)).

  • Une nouvelle faille de sécurité surnommée « Lazy FP » a été découverte dans les composants Intel, affectant tous les appareils utilisant des microprocesseurs Intel Core, indépendamment des systèmes d'exploitation installés. La faille exploite une fonction d'optimisation des performances du système appelée « Lazy FP state restore », utilisée pour basculer d’un processus à un autre, et pourrait potentiellement être exploitée pour accéder à des informations sensibles, y compris des données liées au chiffrement.

  • VMware a adressé une vulnérabilité critique dans AirWatch Agent, utilisé pour gérer AirWatch à partir d'appareils mobiles. La vulnérabilité affecte les versions Android et Windows Mobile, et peut autoriser un agresseur distant à créer et exécuter des fichiers sans autorisation à partir de la machine infectée.

  • Une faille critique a été découverte dans le client de chiffrement de courrier électronique utilisant la norme OpenPGP, affectant GnuPG, Enigmail, GPGTools et python-gnupg. Surnommée « SigSpoof », la faille pourrait permettre à des pirates de créer à distance de faux messages d'état ou de faux statuts de vérification d'un email signé.


RAPPORTS ET MENACES

  • Des chercheurs ont découvert un nouveau cheval de Troie bancaire Android en cours de développement nommé « MysteryBot », qui contient également des fonctionnalités d’enregistreur de frappes et de logiciel rançonneur. MysteryBot semble être lié au cheval de Trois bancaire Android LokiBot car il utilise le même serveur de commande et de contrôle.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

  • Des études ont révélé que des milliers d'appareils Android sont vulnérables à des attaques potentielles, lorsque la fonctionnalité ADB, utilisée pour le débogage, est activée. Elles démontrent que des pirates utilisent cette configuration non sécurisée pour installer un logiciel d’extraction de cryptomonnaie monero sur un large éventail d'appareils Android, y compris des smartphones, des magnétoscopes numériques et des téléviseurs intelligents.

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

 

 

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance