Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 25 juin 2018

 

acrobat

 Téléchargez la version pdf 


PRINCIPALES FAILLES ET ATTAQUES

  •  Des chercheurs de Check Point ont révélé une campagne de phishing ciblant les fans de la Coupe du Monde de football dans le monde entier. Elle consiste à inciter des victimes à télécharger un document infecté de calendrier et de classement de la Coupe du Monde de la FIFA, contenant l’agent de téléchargement malveillant « DownloaderGuide ».

Les blades Check Point SandBlast, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32. DownloadGuide, PUP.Win.DownloadGuide.C).

  • Des pirates chinois parrainés par l'État se sont introduits chez un prestataire de la marine américaine travaillant pour le Naval Undersea Warfare Center, et auraient dérobé plus de 600 Go de technologies d’armement sous-marin. Des attaques provenant de Chine ont également été récemment observées contre des entreprises américaines de télécommunication et d'autres entreprises.
  • Thrip, un groupe de pirates probablement basé en Chine, a mené une campagne d'espionnage au cours de ces derniers mois à l’aide de PsExec, un outil Microsoft légitime, pour se déplacer librement dans des réseaux infectés et diffuser des programmes malveillants personnalisés. Ses cibles comprennent des sociétés de communication et de défense aux États-Unis et en Asie du Sud-Est.

 Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32. Rikamanu, Trojan.Win32 Syndicasec, Trojan.Win32. Spedear).

  • Plus de 100 Go de données utilisateurs provenant de milliers d'applications mobiles pour iOS et Android ont été exposés en raison de la mauvaise configuration des bases de données Firebase, un service populaire de Google, utilisé pour créer des applications mobiles et web. Les données fuitées comprenaient des mots de passe en texte clair, des données de localisation et même des identifiants bancaires.
  • Flightradar24, un service de suivi de vol très populaire, a été massivement piraté. Environ 230 000 enregistrements utilisateurs, comprenant des adresses email et des mots de passe chiffrés, ont peut-être été exposés.

 

 VULNÉRABILITÉS ET CORRECTIFS

 La blade Check Point IPS offre une protection contre cette menace (Exécution de code à distance dans le noyau Drupal (CVE-2018-7600 et CVE-2018-7602)).

  • Une faille d'authentification a été découverte dans Google Home et Chromecast, 2 des produits grand public les plus populaires de Google. La faille permet aux pirates de collecter des données précises sur la localisation des utilisateurs via un simple script. Google devrait corriger la faille au cours des prochaines semaines. Une étude postérieure a révélé que la faille pourrait également être présente dans d'autres appareils de diffusion multimédia, et n'est pas propre aux produits Google.
  • Dans sa mise à jour mensuelle de juin, Cisco a publié des correctifs adressant 34 failles logicielles, dont notamment des correctifs pour 6 vulnérabilités critiques qui permettraient à des pirates d'exécuter du code arbitraire sur des appareils vulnérables. 4 vulnérabilités critiques affectent les services Cisco Fabric, qui permettent la synchronisation des données de configuration entre différents appareils Cisco sur le même réseau.

 

 RAPPORTS ET MENACES

  •  Un nouveau botnet sophistiqué, nommé « Mylobot » et équipé de techniques complexes de contournement de VM, de bac à sable et de débogage, a fait son apparition. La fonctionnalité principale du botnet permet à un agresseur de prendre le contrôle complet du système de l'utilisateur, en téléchargeant des logiciels malveillants supplémentaires à partir de son serveur Commande & Control.

La blade Check Point SandBlast offre une protection contre cette menace.

  • Des chercheurs ont examiné une nouvelle méthode développée par des agresseurs pour dérober des informations confidentielles à partir de sites web précédemment piratés utilisant Magento, une plate-forme de commerce électronique open-source. La méthode est simple et efficace, et permet aux pirates de réintégrer leur code malveillant sur un site web piraté après suppression précédente du code.
  • ZeroFont est une technique utilisée pour contourner les mécanismes sophistiqués de détection de phishing. La technique repose sur l’insertion de mots cachés avec une taille de police égale à zéro dans le contenu du message. La méthode était auparavant utilisée pour contourner les filtres antispam. Elle est désormais utilisée pour tromper les moteurs basés sur l'IA.

  • Un article a examiné le rôle de l'intelligence artificielle aussi bien pour mener que pour empêcher des attaques par déni de service distribué (DDoS). Bien que l'IA puisse être utilisée pour détecter de nouvelles techniques d'attaque, elle peut également être exploitée par des agresseurs pour contourner les algorithmes de protection, et même tromper les algorithmes afin d’empêcher toute identification des techniques d'attaque choisies.

 

 Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance