Más contenido relacionado Más de Blandine Delaporte (20) Rapport Threat Intelligence Check Point du 25 avril 20161. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
18 - 24 AVRIL 2015
PRINCIPALES FAILLES ET ATTAQUES
Des cybercriminels ont réussi à dérober 81 millions de dollars à la banque centrale du Bangladesh.
L'enquête a montré que l'absence d'un pare-feu et d'autres mesures de sécurité dans le réseau de la
banque était la raison de la réussite de l'attaque.
Suite à une cyberattaque menée l'année dernière, le ministère britannique de la Défense vient
d'annoncer que des données personnelles et des autorisations de sécurité de haut niveau de plus de 800
de ses membres ont été dérobées.
Une nouvelle méthode de diffusion a été découverte pour le kit d'exploitation de vulnérabilités Angler. Il
s'agit d'un faux widget de réseau social que des propriétaires de sites web ont déployé par mégarde. Un
fichier JavaScript redirige les visiteurs vers une page d'atterrissage du kit Angler, et dans un cas
spécifique, exécute également le logiciel malveillant Bedep spécialisé dans la fraude au clic.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Redirection du kit
d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de
vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep).
Une campagne de publicité malveillante à grande échelle a été menée par le kit d'exploitation de
vulnérabilités Magnitude pour diffuser le logiciel rançonneur Cerber. La plupart des incidents sont liés à
des publicités AdsTerra affichées sur des sites pour adultes et des portails de torrents.
Les blades Check Point IPS et Anti-Virus offrent une protection contre ces menaces (Page d'atterrissage du kit d'exploitation
de vulnérabilités Magnitude ; Trojan-ransom.Win32.Cerber).
Le pirate à l'origine de l'attaque et des fuites de données contre Hacking Team a publié une description
détaillée de la façon dont il a réussi à infiltrer le réseau de l'entreprise et dérober des données,
notamment des correspondances internes et le code source de l'outil de surveillance de l'entreprise.
RAPPORT THREAT INTELLIGENCE
2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
18 - 24 avril 2016
Une campagne de cheval de Troie bancaire provenant probablement de Chine, qui était active pendant
plus de 2 ans et présentait des pages de phishing pour différents sites web, a infecté plus de
110 000 machines principalement en Corée du Sud.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Banker.Win32.Banbra).
VULNÉRABILITÉS ET CORRECTIFS
Plus de 2 000 serveurs, notamment dans des écoles, des organismes gouvernementaux et des
compagnies aériennes, ont été compromis par une porte dérobée exploitant des vulnérabilités de la
plate-forme JBoss, de manière semblable aux récentes infections Samsam. Plus de 3 millions de
machines courent les mêmes risques.
La blade Check Point IPS comprend plusieurs protections pour la plate-forme JBoss. La blade Check Point Anti-Virus
offre une protection contre cette menace (Ransomware.Win32.Samsam).
L'organisme US-CERT convie les utilisateurs à désinstaller QuickTime pour Windows car Apple va cesser
de fournir des mises à jour de sécurité pour ce produit. L'alerte a été émise après la découverte de deux
vulnérabilités dans QuickTime qui permettraient à des pirates de prendre le contrôle à distance d'un
ordinateur.
Cisco a publié des correctifs pour plusieurs vulnérabilités de déni de service, dont une critique, dans ses
logiciels WLC (Wireless LAN Controller), ASA (Adaptive Security Appliance) et autres.
Oracle a publié une mise à jour critique comprenant 136 nouveaux correctifs de sécurité pour un large
éventail de produits, y compris Oracle Database Server, Oracle E-Business Suite, Oracle Fusion
Middleware, etc.
RAPPORTS ET MENACES
Des chercheurs de Check Point ont publié la première partie d'un rapport complet analysant
l'infrastructure, les fonctionnalités, les techniques et les vulnérabilités ciblées, du kit d'exploitation de
vulnérabilités Nuclear. Le rapport présente également les campagnes de diffusion de logiciels
malveillants du kit Nuclear ainsi que leurs statistiques d'infection.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Page d'atterrissage du kit
d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear ; Kit d'exploitation de
vulnérabilités Nuclear ; Kit d'exploitation de vulnérabilités Operator.Nuclear).
3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
18 - 24 avril 2016
Une nouvelle famille de logiciels rançonneurs surnommée CryptXXX a été découverte en mars 2016. Elle
est diffusée par le kit d'exploitation de vulnérabilités Angler et se propage via le cheval de Troie Bedep.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Redirection du kit
d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de
vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep ; Trojan-Ransom.Win32.CryptXXX.A).
Panda est un nouveau cheval de Troie bancaire ciblant la plupart des banques en Australie et au
Royaume-Uni. Il est diffusé par différents kits d'exploitation de vulnérabilités.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Panda).
L'histoire du ver Dorkbot a été résumée en commémoration du cinquième anniversaire de sa première
détection.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Worm.Win32.Dorkbot ;
Operator.Dorkbot).
Des chercheurs du MIT ont présenté une plate-forme d'intelligence artificielle permettant de détecter
85 pour cent des cyberattaques tout en maintenant un faible taux de faux positifs. Le système repose
sur un apport continu de la part d'experts humains, intégré dans des modèles d'apprentissage machine.
Commentaires ou questions : info_fr@checkpoint.com