Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 5 novembre 2018

  •  
H1 threat cover

acrobat

 Téléchargez la version pdf 

 

PRINCIPALES FAILLES ET ATTAQUES

  • Des chercheurs de Check Point ont publié un rapport décrivant le paysage des menaces ciblant toutes les étapes du processus électoral américain : inscription des électeurs, systèmes de gestion des élections stockant les données des électeurs, espace de campagne numérique et machines à voter.
  • À l’approche des élections américaines de mi-mandat de 2018, une vingtaine de bases de données d’électeurs de différents États ont été découvertes sur le Dark Web, proposées à la vente. Les informations qu’elles contiennent appartiennent à environ 82 millions d'électeurs, et comprennent les numéros d’identité, les noms complets, les adresses actuelles et précédentes, les numéros de téléphone et les statuts de citoyenneté des électeurs.

  • Des membres des services de renseignement du gouvernement chinois sont accusés d'avoir recruté des pirates informatiques et des employés pour dérober des informations confidentielles à des entreprises américaines et françaises spécialisées dans l'aérospatiale et la fabrication de turbines.

  • Austal, une entreprise australienne leader du secteur de la défense a été victime d'une fuite de données majeure. Des pirates ont eu accès aux adresses électroniques et aux numéros de téléphone mobile du personnel, et ont exigé un paiement en échange des informations dérobées.

  • Des messages privés de plus de 81 000 comptes Facebook ont été mis en vente sur le Dark Web. Facebook affirme que les informations proposées par les pirates ont été collectées via des extensions malveillantes pour navigateur.

  • L’association Girl Scouts du comté d’Orange en Californie a été victime d’une faille exposant les données de 2 800 membres, comprenant leur nom, date de naissance, adresse du domicile, numéro de police d'assurance et antécédents médicaux. Le pirate a eu accès à un compte de messagerie géré par l'association et l'a utilisé pour envoyer des messages.

  • L’infrastructure et les réseaux stratégiques iraniens auraient été frappés par une nouvelle version destructive et sophistiquée de Stuxnet. L'organisation de défense passive iranienne affirme avoir neutralisé la menace.

 

VULNÉRABILITÉS ET CORRECTIFS

  •  Une vulnérabilité zero-day critique a été activement exploitée dans le moteur d’inspection SIP de Cisco Systems. Cette vulnérabilité permettrait à un pirate distant non authentifié de provoquer un déni de service sur les appareils vulnérables.

La blade Check Point IPS offre une protection contre cette vulnérabilité (Déni de service dans plusieurs produits Cisco (CVE-2018-15454)).

  • Une nouvelle faille de contournement d’identification sur iPhone a été découverte dans la dernière version du système d'exploitation mobile iOS 12.1. Elle réside dans la nouvelle fonctionnalité Group FaceTime, et permettrait à un pirate d'accéder aux informations privées de tous les contacts sur un iPhone verrouillé.

  • Deux vulnérabilités critiques appelées BleedingBit ont été découvertes dans des puces Bluetooth Low Energy (BLE), intégrées à des millions de points d'accès et d’appareils réseau utilisés par des entreprises du monde entier Ces vulnérabilités permettraient à des pirates distants d’exécuter du code arbitraire et prendre le contrôle intégral des appareils vulnérables, sans requérir d’authentification.

  • Microsoft a publié un correctif de sécurité adressant un bug dans le système d'exploitation Windows 10. Il permettait aux applications UWP (Universal Windows Platform) d'accéder à tous les fichiers sur l'ordinateur d’une victime, à son insu ou sans son autorisation, en déclarant les autorisations requises appelées « broadFileSystemAccess » dans le fichier de configuration des applications.


RAPPORTS ET MENACES

  • Des chercheurs affirment que le logiciel rançonneur SamSam a été impliqué dans de nouvelles attaques ciblées contre 67 cibles différentes, dont la plupart sont situées aux États-Unis. SamSam a également été décrit comme étant un « logiciel rançonneur ciblé », effectuant une reconnaissance étendue avant de lancer des attaques.

Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Ransomware.in32.SamSam).

  • Une nouvelle version du logiciel rançonneur Kraken a été découverte, proposée sur le Dark Web via un modèle RaaS (ransomware-as-a-service, logiciel rançonneur sous forme de service) associé à un programme d’affiliation unique.

Les blades Check Point SandBlast, Anti-Bot et Anti-Virus offrent une protection contre cette menace (Trojan-Ransom.Win32.Kraken).

  • Un rapport de sécurité portant sur les secteurs de l'énergie et des services publics, affirme que la plupart des cyberattaques les ciblant ont eu lieu dans les réseaux informatiques des entreprises plutôt que dans les infrastructures critiques elles-mêmes.

  • Des chercheurs ont révélé que certaines campagnes d’escroqueries en ligne exploitent l’infrastructure du botnet Necurs. Des escrocs utilisent des adresses email compromises pour envoyer des messages aux victimes, prétendant être en possession de vidéos les montrant en train de regarder de la pornographie, et comprenant une demande de paiement en cryptomonnaie.

Les blades Check Point Anti-Bot et Anti-Virus offrent une protection contre cette menace (Trojan.Win32.Necurs).


Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance