Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 29 octobre 2018

  •  
H1 threat cover

acrobat

 Téléchargez la version pdf 

 

PRINCIPALES FAILLES ET ATTAQUES

  • Environ 9 millions de clients de la compagnie aérienne Cathay Pacific basée à Hong Kong ont été affectés par une faille de sécurité, qui a permis la collecte de numéros de passeport, d’informations de cartes d'identité et d’informations personnelles.
  • British Airways a annoncé qu’en septembre dernier, la fuite de données subie par l’entreprise a eu un impact plus important qu’on ne le pensait, car les informations bancaires de 185 000 clients supplémentaires auraient pu avoir été dérobées.

  • Le site internet du sommet saoudien « Future Investment Initiative (FII) » a été écrasé avec des messages contre le gouvernement saoudien en représailles du meurtre du journaliste Jamal Khashoggi. Les pirates ont également divulgué des informations sensibles sur des fonctionnaires du gouvernement.
  • Une nouvelle étude révèle que l’agence de renseignement britannique GCHQ était à l’origine de l’attaque contre la société de télécommunications belge Belgacom. Le motif apparent du ciblage de Belgacom International Carrier Services est la grande quantité de trafic d'itinérance généré au Moyen-Orient.

  • Les données personnelles de plus de 10 000 clients de la pharmacie Raley ont été compromises en raison d’un ordinateur portable non protégé de l’entreprise qui a été dérobé. Les données incluent les problèmes de santé et les médicaments sur ordonnance des clients.

  • FilesLocker est un nouveau logiciel rançonneur vendu sous forme de service dans un forum underground chinois, via un programme d’affiliation. À ce stade, ses cibles sont principalement chinoises.

La blade Check Point SandBlast offre une protection contre cette menace.

  • Un nouveau botnet de déni de service massif baptisé DemonBot exploite des serveurs Hadoop vulnérables pour maximiser ses capacités en prévision d’une attaque DDoS massive.

La blade Check Point Anti-Virus offre une protection contre cette menace (Botnet.Win32. DemonBot).

  • Triton, un logiciel malveillant conçu pour attaquer des systèmes de contrôle industriels et causer des dommages physiques, est attribué à un institut de recherche sponsorisé par le gouvernement russe.

La blade Check Point Anti-Bot offre une protection contre cette menace (Trojan.Win32.Triton).

 

VULNÉRABILITÉS ET CORRECTIFS

  • Une faille critique d’escalade de privilèges a été découverte dans le package X.Org Server, impactant plusieurs distributions Linux tels que Debian, Red Hat et Ubuntu.
  • Des chercheurs ont découvert une vulnérabilité unique dans le logiciel vidéo Cisco WebEx. Elle permet l'exécution de commandes à distance via un composant du client WebEx, même lorsque le logiciel n'écoute pas les connexions à distance.

  • Une méthodologie a été publiée pour une nouvelle vulnérabilité zero-day sur le système d'exploitation Windows. La vulnérabilité réside dans le service Microsoft Data Sharing et permet l'élévation des privilèges.

 

RAPPORTS ET MENACES

Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.

  • Un nouveau logiciel malveillant ciblant Mac OS a été découvert. Il est capable d'injecter des publicités dans du trafic web chiffré. Le logiciel malveillant installe des composants supplémentaires sur l’appareil infecté, lui permettant de modifier la configuration du réseau, d'intercepter et de retransmettre le trafic web à l'aide de techniques d'interception.
  • Des chercheurs en sécurité ont découvert un nouveau service DDoS proposé en location nommé « 0x-booter ». Le service repose sur le botnet Bushido pour objets connectés, et permet aux utilisateurs de mener des attaques pour un coût compris entre 20 et 150 dollars, en fonction du nombre et de la durée des attaques, et du niveau de « support client ».

Les blades Check Point IPS et Anti-Virus offrent une protection contre cette menace (Contournement de l'authentification du routeur GPON Dasan, exécution de code à distance sur router Huawei HG532, injection de commande d'action SOAP AddPortMapping dans Realtek SDK Miniigd, Exécution de code à distance routeur Eir D1000, Botnet.Win32.Mirai, Botnet.Win32. bushido).

  • Des chercheurs ont publié un rapport décrivant un nouvel outil de téléchargement sophistiqué appelé « sLoad », qui diffuse le cheval de Troie bancaire Ramnit. sLoad marque les systèmes infectés à l’aide d’une méthode de geofencing, qui permet aux pirates de choisir des cibles d’intérêt pour les charges malveillantes de leur choix.

Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.sLoad, Trojan.Win32.Ramnit).

  • Des chercheurs ont enquêté sur une nouvelle escroquerie nord-coréenne de cryptomonnaie appelée Marine Chain, lancée par un réseau nord-coréen basé à Singapour. Les victimes sont attirées sur des sites proposant de la monnaie prétendument adossée à des actifs réels et, une fois suffisamment d’achats effectués, les sites sont fermés.

  •  Les vulnérabilités potentielles des machines à voter et de l’infrastructure sont examinées dans un article qui couvre les vecteurs d'attaque tels que les escroqueries par phishing à caractère politique et le piratage des machines à voter.

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2019 Check Point. All Rights Reserved. Designed By CheckPointFrance