SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
18 - 24 juillet 2016
PRINCIPALES FAILLES ET ATTAQUES
 Suite à l'annonce de la publication prochaine de 300 000 adresses email et de centaines de milliers de
documents liés au coup d'État manqué en Turquie, WikiLeaks a été ciblé par une attaque DDoS contre
son infrastructure réseau. Sur une note différente, WikiLeaks a publié plus de 19 000 emails contenant
des informations confidentielles sur le Comité national démocrate américain.
 Plusieurs sites sympathisants de Daech ont été bloqués par un pirate nommé « Mons », qui a lancé une
série d'attaques DDoS massives à l'aide de l'outil NetStresser. Ces attaques ont été menées pour
protester contre l'augmentation des attaques terroristes de Daech dans toute l'Europe.
 Un logiciel malveillant de point de vente a frappé plus de 130 restaurants de la chaîne de pizzerias Cicis
aux États-Unis. Le logiciel malveillant de vol de données a probablement été installé à l'insu d'employés.
En dehors des informations de cartes bancaires, aucunes autres données des clients n'ont été
compromises.
 Un compte bancaire nostro offshore de la Union Bank of India a été piraté et vidé. Les traces de
l'attaque ont depuis été analysées et l'argent a été récupéré.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
17 - 24 juillet 2016
VULNÉRABILITÉS ET CORRECTIFS
 HTTPoxy, une ancienne vulnérabilité des scripts CGI, est toujours active dans de nombreuses plates-
formes et de nombreux langages, y compris PHP, les serveurs HTTP Apache, Apache Tomcat, Python et
plus encore. Des exploitations de cette vulnérabilité ont été détectées.
La blade Check Point IPS offre une protection contre cette menace (Conflit d'espace de nommage dans (httpoxy) (CVE-2016-
5385 ; CVE-2016-5386 ; CVE-2016-5387)).
 Oracle a publié son avis de correctifs critiques pour juillet, adressant 276 vulnérabilités dans plus de
80 produits, dont 159 peuvent être exploitées à distance sans authentification. C'est le plus important
package de correctifs d'Oracle à ce jour. Le rapport suivant contient des informations techniques sur
certaines de ces vulnérabilités.
 Apple a publié des mises à jour de sécurité pour iTunes, Safari, tvOS, watchOS, iOS, et OS X El Capitan.
L'exploitation de certaines de ces vulnérabilités permettrait à un agresseur de prendre le contrôle à
distance d'un système affecté. Des informations supplémentaires concernant cinq des vulnérabilités
d'exécution de code à distance dans Apple OS X, liées au traitement de formats d'image, sont fournies
dans le rapport suivant.
RAPPORTS ET MENACES
 Une analyse du logiciel rançonneur CTB-Faker a été publiée. Elle détaille l'activité du logiciel rançonneur
en le comparant à l'activité du logiciel rançonneur CTB-Locker qu'il imite.
Check Point SandBlast offre une protection contre cette menace.
 Des chercheurs ont publié des rapports décrivant le paysage des logiciels malveillants brésiliens, avant
les Jeux Olympiques d'été de 2016 à Rio de Janeiro. Les rapports détaillent les principales tendances
parmi les logiciels malveillants et les moyens de s'en protéger durant les Jeux Olympiques.
 L'analyse d'une campagne ciblant la Corée du Sud a révélé la propagation du cheval de Troie bancaire
BlackMoon. La campagne a infecté environ 20 000 machines, redirigeant les utilisateurs infectés vers des
pages de phishing imitant les banques sud-coréennes.
 Le botnet Soak-Soak, connu pour ses fonctions automatiques de recherche de vulnérabilités sur des sites
web, a compromis des sites web en réorientant les visiteurs vers des pages d'atterrissage du kit
d'exploitation de vulnérabilités Neutrino. Cet enchaînement a bien entendu pour objectif d'installer le
logiciel rançonneur CryptXXX, dont l'utilisation ne cesse d'augmenter.
La blade Check Point IPS offre une protection contre cette menace (Exécution de code de page d'atterrissage du kit
d'exploitation de vulnérabilités Neutrino ; Trojan-Ransom.Win32.CryptXXX).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
17 - 24 juillet 2016
 L'installation officielle de l'outil d'accès à distance Ammyy Admin depuis le site web du produit a conduit
au téléchargement du cheval de Troie bancaire Lurk sur les ordinateurs des utilisateurs aux côtés du
logiciel légitime. Lurk cible principalement des banques, des institutions financières, des médias, des
agrégateurs d'actualités, et des prestataires informatiques russes.
 Le logiciel rançonneur Locky a été refondu et ne nécessite plus nécessairement de serveur de
commande et de contrôle pour chiffrer les fichiers de ses victimes. En cas de blocage des
communications avec le serveur de commande et de contrôle, Locky chiffre désormais les fichiers à
l'aide d'une clé publique encodée dans le logiciel malveillant.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Tendances

Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 

Tendances (17)

Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016Rapport Threat Intelligence Check Point du 21 mars 2016
Rapport Threat Intelligence Check Point du 21 mars 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016Rapport Threat Intelligence Check Point du 6 juin 2016
Rapport Threat Intelligence Check Point du 6 juin 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
Jeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait piraterJeu d’espions - le NSA s’est fait pirater
Jeu d’espions - le NSA s’est fait pirater
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Les malwares
Les malwaresLes malwares
Les malwares
 

Similaire à Rapport Threat Intelligence Check Point du 25 juillet 2016

Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_frHai Nguyen
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 

Similaire à Rapport Threat Intelligence Check Point du 25 juillet 2016 (17)

Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 

Rapport Threat Intelligence Check Point du 25 juillet 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 18 - 24 juillet 2016 PRINCIPALES FAILLES ET ATTAQUES  Suite à l'annonce de la publication prochaine de 300 000 adresses email et de centaines de milliers de documents liés au coup d'État manqué en Turquie, WikiLeaks a été ciblé par une attaque DDoS contre son infrastructure réseau. Sur une note différente, WikiLeaks a publié plus de 19 000 emails contenant des informations confidentielles sur le Comité national démocrate américain.  Plusieurs sites sympathisants de Daech ont été bloqués par un pirate nommé « Mons », qui a lancé une série d'attaques DDoS massives à l'aide de l'outil NetStresser. Ces attaques ont été menées pour protester contre l'augmentation des attaques terroristes de Daech dans toute l'Europe.  Un logiciel malveillant de point de vente a frappé plus de 130 restaurants de la chaîne de pizzerias Cicis aux États-Unis. Le logiciel malveillant de vol de données a probablement été installé à l'insu d'employés. En dehors des informations de cartes bancaires, aucunes autres données des clients n'ont été compromises.  Un compte bancaire nostro offshore de la Union Bank of India a été piraté et vidé. Les traces de l'attaque ont depuis été analysées et l'argent a été récupéré. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 17 - 24 juillet 2016 VULNÉRABILITÉS ET CORRECTIFS  HTTPoxy, une ancienne vulnérabilité des scripts CGI, est toujours active dans de nombreuses plates- formes et de nombreux langages, y compris PHP, les serveurs HTTP Apache, Apache Tomcat, Python et plus encore. Des exploitations de cette vulnérabilité ont été détectées. La blade Check Point IPS offre une protection contre cette menace (Conflit d'espace de nommage dans (httpoxy) (CVE-2016- 5385 ; CVE-2016-5386 ; CVE-2016-5387)).  Oracle a publié son avis de correctifs critiques pour juillet, adressant 276 vulnérabilités dans plus de 80 produits, dont 159 peuvent être exploitées à distance sans authentification. C'est le plus important package de correctifs d'Oracle à ce jour. Le rapport suivant contient des informations techniques sur certaines de ces vulnérabilités.  Apple a publié des mises à jour de sécurité pour iTunes, Safari, tvOS, watchOS, iOS, et OS X El Capitan. L'exploitation de certaines de ces vulnérabilités permettrait à un agresseur de prendre le contrôle à distance d'un système affecté. Des informations supplémentaires concernant cinq des vulnérabilités d'exécution de code à distance dans Apple OS X, liées au traitement de formats d'image, sont fournies dans le rapport suivant. RAPPORTS ET MENACES  Une analyse du logiciel rançonneur CTB-Faker a été publiée. Elle détaille l'activité du logiciel rançonneur en le comparant à l'activité du logiciel rançonneur CTB-Locker qu'il imite. Check Point SandBlast offre une protection contre cette menace.  Des chercheurs ont publié des rapports décrivant le paysage des logiciels malveillants brésiliens, avant les Jeux Olympiques d'été de 2016 à Rio de Janeiro. Les rapports détaillent les principales tendances parmi les logiciels malveillants et les moyens de s'en protéger durant les Jeux Olympiques.  L'analyse d'une campagne ciblant la Corée du Sud a révélé la propagation du cheval de Troie bancaire BlackMoon. La campagne a infecté environ 20 000 machines, redirigeant les utilisateurs infectés vers des pages de phishing imitant les banques sud-coréennes.  Le botnet Soak-Soak, connu pour ses fonctions automatiques de recherche de vulnérabilités sur des sites web, a compromis des sites web en réorientant les visiteurs vers des pages d'atterrissage du kit d'exploitation de vulnérabilités Neutrino. Cet enchaînement a bien entendu pour objectif d'installer le logiciel rançonneur CryptXXX, dont l'utilisation ne cesse d'augmenter. La blade Check Point IPS offre une protection contre cette menace (Exécution de code de page d'atterrissage du kit d'exploitation de vulnérabilités Neutrino ; Trojan-Ransom.Win32.CryptXXX).
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 17 - 24 juillet 2016  L'installation officielle de l'outil d'accès à distance Ammyy Admin depuis le site web du produit a conduit au téléchargement du cheval de Troie bancaire Lurk sur les ordinateurs des utilisateurs aux côtés du logiciel légitime. Lurk cible principalement des banques, des institutions financières, des médias, des agrégateurs d'actualités, et des prestataires informatiques russes.  Le logiciel rançonneur Locky a été refondu et ne nécessite plus nécessairement de serveur de commande et de contrôle pour chiffrer les fichiers de ses victimes. En cas de blocage des communications avec le serveur de commande et de contrôle, Locky chiffre désormais les fichiers à l'aide d'une clé publique encodée dans le logiciel malveillant. Commentaires ou questions : info_fr@checkpoint.com