Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 22 octobre 2018

  •  
H1 threat cover

acrobat

 Téléchargez la version pdf 

 

PRINCIPALES FAILLES ET ATTAQUES

  • Un nouveau groupe de pirates a été découvert. Surnommé « GreyEnergy », il est considéré comme étant le successeur du tristement célèbre groupe BlackEnergy. GreyEnergy utilise son propre framework de logiciels malveillants pour mener des campagnes de cyberespionnage en Ukraine et en Pologne, en se concentrant principalement sur les infrastructures critiques. Le framework inclut des modules de porte dérobée, d’extraction de fichiers, de capture d'écran, d'enregistrement des frappes, de vol de mots de passe et d'identifiants.

Les blades Check Point Anti-Bot et Anti-Virus offrent une protection contre cette menace (Trojan.Win32.GreyEnergy).

  • Plus de 35 millions de dossiers d'électeurs américains ont été mis en vente sur le dark web. Le vendeur a fourni des documents appartenant à des électeurs de 19 États et affirme avoir un accès permanent aux fichiers des électeurs. Les documents dérobés incluent des informations personnellement identifiables et l'historique de vote de résidents américains.
  • L’Office des eaux et des égouts d’Onslow (ONWASA) a été pris pour cible par une attaque de logiciel rançonneur, perturbant de manière significative ses services dans la semaine qui a suivi le passage d'un ouragan sur la côte est des États-Unis. Le groupe de pirates non identifié a utilisé le cheval de Troie Emotet pour déclencher le logiciel rançonneur Ryuk.

Les blades Check Point SandBlast, Anti-Bot et Anti-Virus offrent une protection contre cette menace (Trojan.Win32.Emotet, Trojan-Ransom.Win32.Ryuk).

  • Un agresseur a réussi à pirater l'application mobile des distributeurs automatiques Argenta, qui permet à des utilisateurs de se connecter aux machines pour effectuer des paiements. Le pirate a eu accès à la base de données de l'application contenant la table « UserWallets » et a modifié les valeurs qu’elle contient afin que sa carte de crédit ait un montant de 999 €.
  • Les auteurs du tristement célèbre logiciel rançonneur GandCrab ont publié les clés de déchiffrement de toutes les victimes syriennes dans un forum du web underground sur la cybercriminalité. La publication intervient en réponse à un tweet dans lequel une victime syrienne a demandé de l'aide après le chiffrement de photos de ses enfants décédés.

Les blades Check Point SandBlast, Anti-Bot et Anti-Virus offrent une protection contre cette menace (exécutable suspect contenant un logiciel rançonneur, Trojan-Ransom.Win32.GandCrab).


VULNÉRABILITÉS ET CORRECTIFS

  • Un chercheur a découvert une nouvelle méthode de contournement de code qui pourrait être exploitée sur tous les modèles actuels d’iPhone, y compris ceux utilisant la version 12.0.1 nouvellement publiée d’iOS. Cette méthode permettrait à des agresseurs en possession physique d'un iPhone d'accéder à ses photos et ses contacts même s’il est verrouillé.
  • Une vulnérabilité critique d'exécution de code a été découverte dans la bibliothèque de médias en streaming « LIVE555 » utilisée par des lecteurs multimédias populaires tels que VLC et MPlayer, exposant des millions d’utilisateurs à des cyberattaques.

  • Une vulnérabilité zero-day a été découverte, affectant des milliers d'applications qui utilisent des versions anciennes du plugin jQuery File Upload. Cette vulnérabilité permettrait à des agresseurs de télécharger des fichiers arbitraires sur des serveurs web, y compris des interpréteurs de commandes pour exécuter des commandes.

  • Une grave vulnérabilité vieille de quatre ans a été découverte dans la bibliothèque d’implémentation de SSH appelée LibSSH. Cette vulnérabilité permettrait à quiconque de contourner l’authentification et d’obtenir le contrôle administratif sur un serveur vulnérable sans exiger de mot de passe.

  • Tumblr a publié un correctif de sécurité, adressant une faille dans sa fonctionnalité « Recommended Blogs » sur la version desktop, qui permettrait à des agresseurs de dérober les identifiants de connexion et les informations confidentielles des comptes utilisateurs, notamment les adresses email, les mots de passe hachés, les adresses IP, etc.

  • Trois vulnérabilités critiques ont été découvertes, affectant 8 modèles de routeurs D-Link. En les combinant, des agresseurs pourraient prendre le contrôle total des appareils infectées.

La blade Check Point IPS offre une protection contre cette menace (Publication d'informations sur les fichiers système Linux).

 

RAPPORTS ET MENACES

  •  Des chercheurs de Check Point ont découvert une nouvelle version du téléchargeur et voleur de données Azorult, diffusée via le kit d’exploitation RIG entre autres méthodes. Cette version possède une nouvelle méthode de chiffrement de la chaîne du domaine de commande et de contrôle, et une version améliorée du voleur de portefeuilles de cryptomonnaie.

Check Point SandBlast offre une protection contre cette menace.

  • Entre 2017 et 2018, les places de change de cryptomonnaie ont subi une perte totale de 882 millions de dollars en raison d’attaques ciblées, dont cinq ont été attribuées au groupe de pirates Lazarus parrainé par l'État nord-coréen.

  • Des chercheurs ont publié une analyse approfondie des outils et des activités du groupe de cyberespionnage « DustSquad », qui entretient des liens avec la Russie, et vise des cibles et des entités diplomatiques d'Asie centrale. Les chercheurs ont révélé un nouvel échantillon de son logiciel malveillant ciblant les systèmes Windows et déguisé en version russe de Telegram.

Les blades Check Point Anti-Bot et Anti-Virus offrent une protection contre cette menace (Trojan.Win32.Octopus).


 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2019 Check Point. All Rights Reserved. Designed By CheckPointFrance