SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
21-27 novembre 2016
PRINCIPALES FAILLES ET ATTAQUES
 Les stations de billets du métro Muni de San Francisco ont été infectées par un logiciel rançonneur
pendant le week-end, obligeant à leur fermeture et la distribution de trajets gratuits au public. Selon les
signalements, l'infection a pu être stoppée lorsque la ville a réglé plus de 70 000 dollars à l'agresseur.
 La marine de guerre des États-Unis a annoncé que les données personnelles de plus de 130 000 anciens
marins et marins en service ont été dérobées auprès d'un prestataire externe. Selon la marine, un
agresseur inconnu a piraté l'ordinateur d'un employé d'un prestataire externe et a dérobé le fichier
contenant les informations confidentielles des marins.
 Le site web et la connexion réseau de la Commission européenne ont été suspendus par une attaque
DDoS de grande envergure. Elle survient après la grande vague d'attaques DDoS massives des dernières
semaines, dont la plupart sont liées à des failles dans des objets connectés.
 De nombreux distributeurs automatiques de billets de plusieurs pays d'Europe et d'Asie ont été piratés à
distance par un groupe de pirates, les obligeant à distribuer des espèces aux agresseurs. Les attaques
ont été déclenchées simultanément de manière centralisée, afin de dérober autant d'argent que
possible avant leur découverte.
 Des documents ont révélé que le FBI avait piraté plus de 8 000 machines dans plus de 100 pays à l'aide
de logiciels malveillants pour démêler une affaire de pornographie infantile et révéler l'identité des
utilisateurs du site pornographique. De nombreuses voix ont critiqué le FBI pour n'avoir utilisé qu'un
seul mandat pour l'ensemble de l'opération, qui est considérée comme étant la plus importante
opération de piratage émanant des forces de police jamais divulguée.
 Une quantité inconnue d'informations de cartes bancaires de clients a été dérobée lorsque des pirates
ont eu accès à des terminaux de points de vente du Madison Square Garden à New York.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
21-27 novembre 2016
 Un nouveau logiciel malveillant mobile Android déguisé sous forme d'application de messagerie a
dérobé des identifiants de connexion pour plusieurs banques allemandes.
VULNÉRABILITÉS ET CORRECTIFS
 Des chercheurs de Check Point ont annoncé « ImageGate », un nouveau mécanisme de diffusion et
d'exécution de programmes malveillants via des fichiers graphiques et image envoyés sur des réseaux
sociaux.
La blade Check Point IPS offre une protection contre cette menace (Fichier image infecté pour réseaux sociaux (ImageGate)).
 Le protocole NTF (Network Time Foundation) largement utilisé a publié NTP 4.2.8p9, contenant des
correctifs adressant plusieurs vulnérabilités qui pourraient conduire à des dénis de service.
La blade Check Point IPS offre une protection contre cette menace
(Déni de service du Daemon NTP _IO_str_init_static_internal).
 WordPress a corrigé une vulnérabilité critique permettant d'accéder au serveur API de WordPress, ainsi
qu'à la fonction de mise à jour automatique activée par défaut dans les sites WordPress. La vulnérabilité
était un moyen potentiel d'infecter toute la communauté WordPress par des logiciels malveillants. On
suppose que plus de 25 % de la totalité d'Internet était en danger.
RAPPORTS ET MENACES
 Check Point a publié un rapport détaillant les versions récentes des familles de logiciels rançonneurs
Cerber et Locky, qui sont apparues presque simultanément aux alentours des fêtes de Thanksgiving.
Les blades Check Point IPS, Anti-Bot et SandBlast offrent une protection contre ces menaces (Pièces jointes suspectes
contenant du code JavaScript ; Pièces jointes exécutables suspectes ; Page d'atterrissage du kit d'exploitation de vulnérabilités RIG ;
Redirection du kit d'exploitation de vulnérabilités RIG ; Operator.Locky ; Operator.Cerber).
 Des chercheurs de Check Point ont publié un rapport présentant des services de blanchiment de
bitcoins, destinés à séparer les activités criminelles des individus et des comptes bancaires réels se
cachant derrière.
 Des recherches ont établi que des écouteurs branchés sur un ordinateur peuvent être transformés en
microphone pour enregistrer l'utilisateur, même lorsque le microphone est déconnecté ou désactivé, en
reprogrammant le pilote de « sortie » à « entrée » via des logiciels malveillants.
 Une preuve de concept a été publiée, présentant un périphérique USB capable de récupérer des
identifiants de connexion et des cookies, d'accéder à des routeurs réseau et les reconfigurer, et d'ouvrir
des portes dérobées dans des pages web sur un ordinateur verrouillé ou inaccessible, en l'espace de
30 secondes seulement.
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
21-27 novembre 2016
 Des études ont montré que des pirates peuvent localiser et dérober des véhicules Tesla à l'aide d'un
logiciel malveillant sur Android, lorsque les propriétaires des véhicules ont l'application Tesla installée
sur leur appareil mobile. Selon les chercheurs, bien que cette vulnérabilité ne soit pas propre à Tesla,
l'application Tesla n'offre aucune protection contre cette menace.
Commentaires ou questions : info_fr@checkpoint.com

Más contenido relacionado

La actualidad más candente

Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
Lookout
 

La actualidad más candente (19)

Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 

Destacado (9)

Presentation1
Presentation1Presentation1
Presentation1
 
What can I gain from working workshop
What can I gain from working workshopWhat can I gain from working workshop
What can I gain from working workshop
 
23 dec 2015
23 dec 201523 dec 2015
23 dec 2015
 
Christian Valenti Resume 01_31_2015
Christian Valenti Resume 01_31_2015Christian Valenti Resume 01_31_2015
Christian Valenti Resume 01_31_2015
 
Petroluem Lab Course
Petroluem Lab CoursePetroluem Lab Course
Petroluem Lab Course
 
Accounting software
Accounting softwareAccounting software
Accounting software
 
21 oct 15
21 oct 1521 oct 15
21 oct 15
 
Jason douglas earned value 1 0
Jason douglas earned value 1 0Jason douglas earned value 1 0
Jason douglas earned value 1 0
 
Cuerpo, vestido y moda
Cuerpo, vestido y moda   Cuerpo, vestido y moda
Cuerpo, vestido y moda
 

Similar a Rapport Threat Intelligence Check Point du 28 novembre 2016

Similar a Rapport Threat Intelligence Check Point du 28 novembre 2016 (15)

Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016Rapport Threat Intelligence Check Point du 28 mars 2016
Rapport Threat Intelligence Check Point du 28 mars 2016
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
 

Rapport Threat Intelligence Check Point du 28 novembre 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 21-27 novembre 2016 PRINCIPALES FAILLES ET ATTAQUES  Les stations de billets du métro Muni de San Francisco ont été infectées par un logiciel rançonneur pendant le week-end, obligeant à leur fermeture et la distribution de trajets gratuits au public. Selon les signalements, l'infection a pu être stoppée lorsque la ville a réglé plus de 70 000 dollars à l'agresseur.  La marine de guerre des États-Unis a annoncé que les données personnelles de plus de 130 000 anciens marins et marins en service ont été dérobées auprès d'un prestataire externe. Selon la marine, un agresseur inconnu a piraté l'ordinateur d'un employé d'un prestataire externe et a dérobé le fichier contenant les informations confidentielles des marins.  Le site web et la connexion réseau de la Commission européenne ont été suspendus par une attaque DDoS de grande envergure. Elle survient après la grande vague d'attaques DDoS massives des dernières semaines, dont la plupart sont liées à des failles dans des objets connectés.  De nombreux distributeurs automatiques de billets de plusieurs pays d'Europe et d'Asie ont été piratés à distance par un groupe de pirates, les obligeant à distribuer des espèces aux agresseurs. Les attaques ont été déclenchées simultanément de manière centralisée, afin de dérober autant d'argent que possible avant leur découverte.  Des documents ont révélé que le FBI avait piraté plus de 8 000 machines dans plus de 100 pays à l'aide de logiciels malveillants pour démêler une affaire de pornographie infantile et révéler l'identité des utilisateurs du site pornographique. De nombreuses voix ont critiqué le FBI pour n'avoir utilisé qu'un seul mandat pour l'ensemble de l'opération, qui est considérée comme étant la plus importante opération de piratage émanant des forces de police jamais divulguée.  Une quantité inconnue d'informations de cartes bancaires de clients a été dérobée lorsque des pirates ont eu accès à des terminaux de points de vente du Madison Square Garden à New York. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 21-27 novembre 2016  Un nouveau logiciel malveillant mobile Android déguisé sous forme d'application de messagerie a dérobé des identifiants de connexion pour plusieurs banques allemandes. VULNÉRABILITÉS ET CORRECTIFS  Des chercheurs de Check Point ont annoncé « ImageGate », un nouveau mécanisme de diffusion et d'exécution de programmes malveillants via des fichiers graphiques et image envoyés sur des réseaux sociaux. La blade Check Point IPS offre une protection contre cette menace (Fichier image infecté pour réseaux sociaux (ImageGate)).  Le protocole NTF (Network Time Foundation) largement utilisé a publié NTP 4.2.8p9, contenant des correctifs adressant plusieurs vulnérabilités qui pourraient conduire à des dénis de service. La blade Check Point IPS offre une protection contre cette menace (Déni de service du Daemon NTP _IO_str_init_static_internal).  WordPress a corrigé une vulnérabilité critique permettant d'accéder au serveur API de WordPress, ainsi qu'à la fonction de mise à jour automatique activée par défaut dans les sites WordPress. La vulnérabilité était un moyen potentiel d'infecter toute la communauté WordPress par des logiciels malveillants. On suppose que plus de 25 % de la totalité d'Internet était en danger. RAPPORTS ET MENACES  Check Point a publié un rapport détaillant les versions récentes des familles de logiciels rançonneurs Cerber et Locky, qui sont apparues presque simultanément aux alentours des fêtes de Thanksgiving. Les blades Check Point IPS, Anti-Bot et SandBlast offrent une protection contre ces menaces (Pièces jointes suspectes contenant du code JavaScript ; Pièces jointes exécutables suspectes ; Page d'atterrissage du kit d'exploitation de vulnérabilités RIG ; Redirection du kit d'exploitation de vulnérabilités RIG ; Operator.Locky ; Operator.Cerber).  Des chercheurs de Check Point ont publié un rapport présentant des services de blanchiment de bitcoins, destinés à séparer les activités criminelles des individus et des comptes bancaires réels se cachant derrière.  Des recherches ont établi que des écouteurs branchés sur un ordinateur peuvent être transformés en microphone pour enregistrer l'utilisateur, même lorsque le microphone est déconnecté ou désactivé, en reprogrammant le pilote de « sortie » à « entrée » via des logiciels malveillants.  Une preuve de concept a été publiée, présentant un périphérique USB capable de récupérer des identifiants de connexion et des cookies, d'accéder à des routeurs réseau et les reconfigurer, et d'ouvrir des portes dérobées dans des pages web sur un ordinateur verrouillé ou inaccessible, en l'espace de 30 secondes seulement.
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 21-27 novembre 2016  Des études ont montré que des pirates peuvent localiser et dérober des véhicules Tesla à l'aide d'un logiciel malveillant sur Android, lorsque les propriétaires des véhicules ont l'application Tesla installée sur leur appareil mobile. Selon les chercheurs, bien que cette vulnérabilité ne soit pas propre à Tesla, l'application Tesla n'offre aucune protection contre cette menace. Commentaires ou questions : info_fr@checkpoint.com