Actualité

Vous trouverez sur cette page tous les communiqués de Presse Check Point en Français.

Bulletin de Threat Intelligence du 19 novembre 2018

  •  
H1 threat cover

acrobat

 Téléchargez la version pdf 

PRINCIPALES FAILLES ET ATTAQUES

  • Des chercheurs de Check Point ont découvert que le groupe de pirates Hadès, responsable de l’attaque Olympic Destroyer durant les Jeux olympiques d'hiver de 2018, a mené une nouvelle vague d'attaques utilisées pour diffuser des macros plus complexes et une nouvelle variante du module d’installation.
  • Vision Direct, un fournisseur européen de lentilles de contact en ligne, a été victime d’une fuite de sécurité. Les données des clients ont été compromises, notamment leurs noms, adresses de facturation et de messagerie, mots de passe, numéros de cartes bancaires et numéros CVV.
  • Une campagne massive de phishing a frappé des usagers des banques en Russie. Des emails frauduleux prétendant provenir de la Banque centrale de Russie invitaient les destinataires à ouvrir une pièce jointe malveillante.
  • tRat, un nouveau logiciel malveillant modulaire, a été diffusé par le groupe de pirates TA505 durant une campagne utilisant des documents Word avec des macros malveillantes abusant de la marque Norton Security, et par une autre campagne visant des institutions bancaires commerciales.
  • La tristement célèbre escroquerie d’assistance technique revêt une nouvelle forme, en tirant parti de Facebook Sharer, une page généralement utilisée par les propriétaires de sites web pour inviter les utilisateurs à partager leurs contenus. Un avertissement exhorte les utilisateurs à contacter l'équipe d’assistance régionale de Facebook, qui se connectera ensuite à distance à l'ordinateur de la victime, installera un logiciel malveillant et/ou tentera de lui vendre des produits/services inutiles.
  • Le conseil municipal de la ville de York a signalé que les données personnelles des utilisateurs de son application mobile One Planet York ont été compromises. Il n'a pas encore été établi si les données ont été obtenues en attaquant les utilisateurs via l'application ou en accédant à la base de données de York.
  • Une nouvelle variante du cheval de Troie bancaire TrickBot cible les clients de la banque anglaise Lloyds. Des emails malveillants utilisent de fausses adresses email de la banque pour inciter les utilisateurs à ouvrir des pièces jointes malveillantes. Le logiciel malveillant installé tente alors de dérober les identifiants bancaires et des données supplémentaires sur l'ordinateur infecté

Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace (Trojan.Win32.Trickbot).

 

VULNÉRABILITÉS ET CORRECTIFS

  • Siemens AG a publié des correctifs adressant huit vulnérabilités dans ses lignes de produits industriels. Parmi eux se trouve un correctif pour une vulnérabilité XSS dans le pare-feu SCALANCE de Siemens. La faille de sécurité permettrait à un pirate d'accéder aux réseaux industriels.
  • Des pirates ont exploité un bug dans un plugin populaire de conformité RGPD pour WordPress, permettant de prendre le contrôle des sites web vulnérables. Le développeur du plugin, WP GDPR Compliance, a publié un correctif.

La blade Check Point IPS offre une protection contre toutes les variantes connues de cette menace (Escalade des privilèges du plugin de conformité RGPD pour WordPress).

  • Une vulnérabilité de fuite d'informations dans le système d'exploitation mobile Android permettrait à un pirate proche d'un routeur wifi de déterminer la localisation des utilisateurs Android situés à portée du routeur.
  • La smartwatch populaire pour enfants « Kids Watcher » contient plusieurs failles de sécurité permettant à des pirates de collecter les coordonnées GPS en temps réel, des informations d'identification personnelles et même d'écouter des conversations.
  • Des chercheurs ont découvert un bug dans Gmail, qui pourrait être exploité pour placer des emails dans le dossier Envoyé d'un utilisateur, même s'ils n'ont pas été envoyés par l'utilisateur, et placer des emails de force dans la boîte de réception. L’utilisation de cette vulnérabilité assure aux pirates que leurs emails de phishing n’arrivent pas dans le dossier de Spam.


RAPPORTS ET MENACES

  • En préparation du prochain Black Friday, des chercheurs ont publié une étude sur les principales menaces visant les utilisateurs du commerce électronique. Les sites web les plus ciblés sont les portails de « vêtements grand public » et les principaux pays ciblés sont l'Italie, l'Allemagne et la France.
  • Selon une étude examinant les techniques qui pourraient être utilisées à l'avenir, les cybercriminels utiliseront l’intelligence artificielle pour accélérer de manière significative le processus de détection des vulnérabilités zero-day.
  • Un article examine les dangers inhérents aux domaines expirés. Il s’agit de domaines dont les propriétaires n’ont pas acquitté les frais de renouvellement à temps. Ces domaines ont récemment été largement utilisés par des pirates, qui prennent le contrôle des sites web dès leur expiration, et diffusent des logiciels malveillants aux clients des sites.
  • Des chercheurs ont analysé Emotet, un botnet et un cheval de Troie bancaire découvert pour la première fois en 2014. L’étude a conclu que le logiciel malveillant bancaire utilise deux infrastructures d'attaque en parallèle, et elle fournira ultérieurement des détails sur les origines possibles de l’auteur du botnet.

Les blades Check Point Anti-Bot et Anti-Virus offrent une protection contre cette menace (Trojan.Win32.Emotet).

 

 

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2019 Check Point. All Rights Reserved. Designed By CheckPointFrance