Más contenido relacionado La actualidad más candente (19) Similar a Rapport Threat Intelligence Check Point du 28 novembre 2016 (15) Rapport Threat Intelligence Check Point du 28 novembre 20161. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
21-27 novembre 2016
PRINCIPALES FAILLES ET ATTAQUES
Les stations de billets du métro Muni de San Francisco ont été infectées par un logiciel rançonneur
pendant le week-end, obligeant à leur fermeture et la distribution de trajets gratuits au public. Selon les
signalements, l'infection a pu être stoppée lorsque la ville a réglé plus de 70 000 dollars à l'agresseur.
La marine de guerre des États-Unis a annoncé que les données personnelles de plus de 130 000 anciens
marins et marins en service ont été dérobées auprès d'un prestataire externe. Selon la marine, un
agresseur inconnu a piraté l'ordinateur d'un employé d'un prestataire externe et a dérobé le fichier
contenant les informations confidentielles des marins.
Le site web et la connexion réseau de la Commission européenne ont été suspendus par une attaque
DDoS de grande envergure. Elle survient après la grande vague d'attaques DDoS massives des dernières
semaines, dont la plupart sont liées à des failles dans des objets connectés.
De nombreux distributeurs automatiques de billets de plusieurs pays d'Europe et d'Asie ont été piratés à
distance par un groupe de pirates, les obligeant à distribuer des espèces aux agresseurs. Les attaques
ont été déclenchées simultanément de manière centralisée, afin de dérober autant d'argent que
possible avant leur découverte.
Des documents ont révélé que le FBI avait piraté plus de 8 000 machines dans plus de 100 pays à l'aide
de logiciels malveillants pour démêler une affaire de pornographie infantile et révéler l'identité des
utilisateurs du site pornographique. De nombreuses voix ont critiqué le FBI pour n'avoir utilisé qu'un
seul mandat pour l'ensemble de l'opération, qui est considérée comme étant la plus importante
opération de piratage émanant des forces de police jamais divulguée.
Une quantité inconnue d'informations de cartes bancaires de clients a été dérobée lorsque des pirates
ont eu accès à des terminaux de points de vente du Madison Square Garden à New York.
RAPPORT THREAT INTELLIGENCE
2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
21-27 novembre 2016
Un nouveau logiciel malveillant mobile Android déguisé sous forme d'application de messagerie a
dérobé des identifiants de connexion pour plusieurs banques allemandes.
VULNÉRABILITÉS ET CORRECTIFS
Des chercheurs de Check Point ont annoncé « ImageGate », un nouveau mécanisme de diffusion et
d'exécution de programmes malveillants via des fichiers graphiques et image envoyés sur des réseaux
sociaux.
La blade Check Point IPS offre une protection contre cette menace (Fichier image infecté pour réseaux sociaux (ImageGate)).
Le protocole NTF (Network Time Foundation) largement utilisé a publié NTP 4.2.8p9, contenant des
correctifs adressant plusieurs vulnérabilités qui pourraient conduire à des dénis de service.
La blade Check Point IPS offre une protection contre cette menace
(Déni de service du Daemon NTP _IO_str_init_static_internal).
WordPress a corrigé une vulnérabilité critique permettant d'accéder au serveur API de WordPress, ainsi
qu'à la fonction de mise à jour automatique activée par défaut dans les sites WordPress. La vulnérabilité
était un moyen potentiel d'infecter toute la communauté WordPress par des logiciels malveillants. On
suppose que plus de 25 % de la totalité d'Internet était en danger.
RAPPORTS ET MENACES
Check Point a publié un rapport détaillant les versions récentes des familles de logiciels rançonneurs
Cerber et Locky, qui sont apparues presque simultanément aux alentours des fêtes de Thanksgiving.
Les blades Check Point IPS, Anti-Bot et SandBlast offrent une protection contre ces menaces (Pièces jointes suspectes
contenant du code JavaScript ; Pièces jointes exécutables suspectes ; Page d'atterrissage du kit d'exploitation de vulnérabilités RIG ;
Redirection du kit d'exploitation de vulnérabilités RIG ; Operator.Locky ; Operator.Cerber).
Des chercheurs de Check Point ont publié un rapport présentant des services de blanchiment de
bitcoins, destinés à séparer les activités criminelles des individus et des comptes bancaires réels se
cachant derrière.
Des recherches ont établi que des écouteurs branchés sur un ordinateur peuvent être transformés en
microphone pour enregistrer l'utilisateur, même lorsque le microphone est déconnecté ou désactivé, en
reprogrammant le pilote de « sortie » à « entrée » via des logiciels malveillants.
Une preuve de concept a été publiée, présentant un périphérique USB capable de récupérer des
identifiants de connexion et des cookies, d'accéder à des routeurs réseau et les reconfigurer, et d'ouvrir
des portes dérobées dans des pages web sur un ordinateur verrouillé ou inaccessible, en l'espace de
30 secondes seulement.
3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
21-27 novembre 2016
Des études ont montré que des pirates peuvent localiser et dérober des véhicules Tesla à l'aide d'un
logiciel malveillant sur Android, lorsque les propriétaires des véhicules ont l'application Tesla installée
sur leur appareil mobile. Selon les chercheurs, bien que cette vulnérabilité ne soit pas propre à Tesla,
l'application Tesla n'offre aucune protection contre cette menace.
Commentaires ou questions : info_fr@checkpoint.com