<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Rapport Threat Intelligence - 10 septembre 2018 in Français</title>
    <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-10-septembre-2018/m-p/891#M16</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE class="j-table jiveBorder" style="border: 1px solid #c6c6c6; border-width: 1px; border-color: #000000;" width="100%"&gt;&lt;THEAD&gt;&lt;/THEAD&gt;&lt;TBODY&gt;&lt;TR style="background-color: #000000;"&gt;&lt;TD style="background-color: #000000; width: 10%;"&gt;&lt;IMG __jive_id="70247" alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/70247_check-point-research-logo.gif" /&gt;&lt;/TD&gt;&lt;TD style="background-color: #000000; width: 46%; vertical-align: middle;"&gt;&lt;P&gt;&lt;SPAN style="color: #ffffff; font-size: 22px;"&gt;Rapport Threat Intelligence - 10 septembre 2018&lt;/SPAN&gt;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P style="margin: 12pt 0in 6pt; text-align: justify;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;PRINCIPALES FAILLES ET ATTAQUES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;SPAN style="font-size: 15px; font-family: arial, helvetica, sans-serif;"&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs de Check Point ont découvert «&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/domestic-kitten-an-iranian-surveillance-operation/"&gt;Domestic Kitten&lt;/A&gt;»&lt;SPAN style="color: black;"&gt;, une campagne de surveillance ciblée en continu menée par des entités du gouvernement iranien. Grâce à l'utilisation d'applications mobiles, la campagne fournit de faux contenus pour inciter les victimes à télécharger des applications, qui contiennent en fait des logiciels espions collectant une grande quantité de détails confidentiels.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px; font-family: arial, helvetica, sans-serif;"&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;Des chercheurs ont révélé une nouvelle campagne attribuée au groupe de pirates &lt;/SPAN&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/09/unit42-oilrig-targets-middle-eastern-government-adds-evasion-techniques-oopsie/" style="text-indent: -0.25in;"&gt;OilRig&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; lié à l’Iran, visant une entité du gouvernement du Moyen-Orient. La campagne utilise une nouvelle variante du cheval de Troie OopsIE qui implémente de nouvelles fonctionnalités de contournement des protections, grâce notamment à la détection des antivirus et des machines virtuelles.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan.Win32.OilRIG).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI style="margin-bottom: 8pt;"&gt;&lt;SPAN style="font-size: 15px; font-family: arial, helvetica, sans-serif;"&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;British Airways a été victime d'une importante &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/75980/data-breach/british-airways-hacked.html" style="text-indent: -0.25in;"&gt;fuite de données&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; exposant les données personnelles de 380&amp;nbsp;000&amp;nbsp;clients. Les données dérobées comprennent les noms et adresses des clients, ainsi que des informations financières et des données de cartes bancaires utilisées pour réserver des vols.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI style="margin-bottom: 8pt;"&gt;&lt;SPAN style="font-family: arial, helvetica, sans-serif; font-size: 15px;"&gt;&lt;SPAN style="color: #000000;"&gt;Schneider Electric, l’entreprise d’énergie et d’automation, a &lt;/SPAN&gt;&lt;A href="https://www.zdnet.com/article/schneider-electric-shipped-usb-drives-infested-with-malware/" style="text-indent: -0.25in;"&gt;révélé&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; que les clés USB livrées avec les produits «&amp;nbsp;Conext ComBox&amp;nbsp;» et «&amp;nbsp;Conext Battery Monitor&amp;nbsp;» étaient infectées par des logiciels malveillants. Les clés USB ont probablement été exposées à un logiciel malveillant lors de leur fabrication dans les installations d'un fournisseur tiers.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI style="margin-bottom: 8pt;"&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: #000000;"&gt;L'extension chrome MEGA a été &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/75934/hacking/mega-chrome-browser-extension-hacked.html" style="text-indent: -0.25in;"&gt;piratée&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; et remplacée par une version malveillante dans la boutique en ligne. La version compromise dérobait des identifiants de connexion et des clés de cryptomonnaies. Lors de sa découverte, Google l'a retiré de sa boutique en ligne Chrome.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI style="margin-bottom: 8pt;"&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: #000000;"&gt;Un nouveau groupe de pirates surnommé &lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in;"&gt;&lt;SPAN style="color: #000000;"&gt;«&lt;/SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.welivesecurity.com/2018/09/05/powerpool-malware-exploits-zero-day-vulnerability/" style="text-indent: -0.25in;"&gt;PowerPool&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in;"&gt;»&lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; a mené une campagne malveillante ciblant plusieurs pays, dont l'Allemagne, le Chili, l'Inde et la Russie. Les logiciels malveillants diffusés lors de l'attaque exploitent une vulnérabilité zero-day révélée en août 2018.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="color: black; font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan.Win32.PowerPool).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P style="margin: 12pt 0in 6pt; text-align: justify;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;Plusieurs vulnérabilités ont été &lt;/SPAN&gt;&lt;A href="https://www.coresecurity.com/advisories/opsview-monitor-multiple-vulnerabilities" style="text-indent: -0.25in;"&gt;découvertes&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; dans Opsview Monitor, un logiciel de surveillance informatique pour réseaux et applications. Les failles permettraient à un agresseur d’élever ses privilèges et d’exécuter du code à distance.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;SPAN style="font-size: 15px;"&gt;Un &lt;A href="https://www.bleepingcomputer.com/news/security/privilege-escalation-bug-found-in-popular-vpn-clients/" style="text-indent: -0.25in;"&gt;bug d'élévation de privilèges&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; a été découvert dans les clients VPN populaires «&amp;nbsp;NordVPN&amp;nbsp;» et «&amp;nbsp;ProtonVPN&amp;nbsp;» utilisés pour configurer un tunnel sécurisé. Le bug permettrait à un agresseur de transmettre du&lt;/SPAN&gt;&lt;SPAN style="background-color: white; text-indent: -0.25in;"&gt; &lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;code arbitraire au service et de l’exécuter avec les droits système sous Windows.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="color: black; font-size: 9.5pt;"&gt;&lt;EM&gt;La blade Check Point IPS offre une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Exécution de code à distance Cisco Smart Install)&lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;.&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;A href="https://securityaffairs.co/wordpress/75949/security/cisco-critical-flaws.html" style="text-indent: -0.25in;"&gt;Cisco&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; a publié un correctif de sécurité traitant 32&amp;nbsp;vulnérabilités, dont 3 sont considérées comme étant critiques, notamment la vulnérabilité d'exécution de code à distance dans Apache Struts déjà exploitée par le passé.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;La blade Check Point IPS offre une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Exécution de code à distance dans Apache Struts, utilisation après libération dans Adobe Acrobat et Reader).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P style="background: white; margin: 12pt 0in 6pt 0.25in; text-align: justify;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="text-indent: -0.25in; background-color: transparent; color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; background-color: transparent;"&gt;&lt;A href="https://www.fireeye.com/blog/threat-research/2018/09/fallout-exploit-kit-used-in-malvertising-campaign-to-deliver-gandcrab-ransomware.html"&gt;noté&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; background-color: transparent; color: black;"&gt; l’utilisation du nouveau kit d’exploitation «&amp;nbsp;Fallout&amp;nbsp;» dans une campagne de publicités malveillantes distribuant le logiciel rançonneur GandCrab au Moyen-Orient. Fallout prend une empreinte du profil du navigateur de l'utilisateur et fournit des contenus malveillants lorsque le profil de l'utilisateur correspond à une cible intéressante.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point SandBlast et IPS offrent une protection contre cette menace&lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt; (Page d'atterrissage du kit d'exploitation de vulnérabilités Fallout).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI style="margin-bottom: 8pt; text-align: justify;"&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;Des chercheurs ont réussi à déchiffrer une clé RSA de 512&amp;nbsp;bits et ont &lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in;"&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/09/unit42-slicing-dicing-cve-2018-5002-payloads-new-chainshot-malware/"&gt;révélé&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; un nouveau logiciel malveillant exploitant une vulnérabilité zero-day dans Adobe Flash. Surnommé «&amp;nbsp;Chainshot&amp;nbsp;», le logiciel malveillant a été utilisé lors de multiples attaques ciblées pour activer le téléchargement du logiciel malveillant final dans le cadre d’une chaîne malveillante.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Thu, 13 Sep 2018 10:57:18 GMT</pubDate>
    <dc:creator>Blandine_Delapo</dc:creator>
    <dc:date>2018-09-13T10:57:18Z</dc:date>
    <item>
      <title>Rapport Threat Intelligence - 10 septembre 2018</title>
      <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-10-septembre-2018/m-p/891#M16</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE class="j-table jiveBorder" style="border: 1px solid #c6c6c6; border-width: 1px; border-color: #000000;" width="100%"&gt;&lt;THEAD&gt;&lt;/THEAD&gt;&lt;TBODY&gt;&lt;TR style="background-color: #000000;"&gt;&lt;TD style="background-color: #000000; width: 10%;"&gt;&lt;IMG __jive_id="70247" alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/70247_check-point-research-logo.gif" /&gt;&lt;/TD&gt;&lt;TD style="background-color: #000000; width: 46%; vertical-align: middle;"&gt;&lt;P&gt;&lt;SPAN style="color: #ffffff; font-size: 22px;"&gt;Rapport Threat Intelligence - 10 septembre 2018&lt;/SPAN&gt;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P style="margin: 12pt 0in 6pt; text-align: justify;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;PRINCIPALES FAILLES ET ATTAQUES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;SPAN style="font-size: 15px; font-family: arial, helvetica, sans-serif;"&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs de Check Point ont découvert «&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/domestic-kitten-an-iranian-surveillance-operation/"&gt;Domestic Kitten&lt;/A&gt;»&lt;SPAN style="color: black;"&gt;, une campagne de surveillance ciblée en continu menée par des entités du gouvernement iranien. Grâce à l'utilisation d'applications mobiles, la campagne fournit de faux contenus pour inciter les victimes à télécharger des applications, qui contiennent en fait des logiciels espions collectant une grande quantité de détails confidentiels.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px; font-family: arial, helvetica, sans-serif;"&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;Des chercheurs ont révélé une nouvelle campagne attribuée au groupe de pirates &lt;/SPAN&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/09/unit42-oilrig-targets-middle-eastern-government-adds-evasion-techniques-oopsie/" style="text-indent: -0.25in;"&gt;OilRig&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; lié à l’Iran, visant une entité du gouvernement du Moyen-Orient. La campagne utilise une nouvelle variante du cheval de Troie OopsIE qui implémente de nouvelles fonctionnalités de contournement des protections, grâce notamment à la détection des antivirus et des machines virtuelles.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan.Win32.OilRIG).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI style="margin-bottom: 8pt;"&gt;&lt;SPAN style="font-size: 15px; font-family: arial, helvetica, sans-serif;"&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;British Airways a été victime d'une importante &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/75980/data-breach/british-airways-hacked.html" style="text-indent: -0.25in;"&gt;fuite de données&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; exposant les données personnelles de 380&amp;nbsp;000&amp;nbsp;clients. Les données dérobées comprennent les noms et adresses des clients, ainsi que des informations financières et des données de cartes bancaires utilisées pour réserver des vols.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI style="margin-bottom: 8pt;"&gt;&lt;SPAN style="font-family: arial, helvetica, sans-serif; font-size: 15px;"&gt;&lt;SPAN style="color: #000000;"&gt;Schneider Electric, l’entreprise d’énergie et d’automation, a &lt;/SPAN&gt;&lt;A href="https://www.zdnet.com/article/schneider-electric-shipped-usb-drives-infested-with-malware/" style="text-indent: -0.25in;"&gt;révélé&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; que les clés USB livrées avec les produits «&amp;nbsp;Conext ComBox&amp;nbsp;» et «&amp;nbsp;Conext Battery Monitor&amp;nbsp;» étaient infectées par des logiciels malveillants. Les clés USB ont probablement été exposées à un logiciel malveillant lors de leur fabrication dans les installations d'un fournisseur tiers.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI style="margin-bottom: 8pt;"&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: #000000;"&gt;L'extension chrome MEGA a été &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/75934/hacking/mega-chrome-browser-extension-hacked.html" style="text-indent: -0.25in;"&gt;piratée&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; et remplacée par une version malveillante dans la boutique en ligne. La version compromise dérobait des identifiants de connexion et des clés de cryptomonnaies. Lors de sa découverte, Google l'a retiré de sa boutique en ligne Chrome.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI style="margin-bottom: 8pt;"&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: #000000;"&gt;Un nouveau groupe de pirates surnommé &lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in;"&gt;&lt;SPAN style="color: #000000;"&gt;«&lt;/SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="https://www.welivesecurity.com/2018/09/05/powerpool-malware-exploits-zero-day-vulnerability/" style="text-indent: -0.25in;"&gt;PowerPool&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in;"&gt;»&lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; a mené une campagne malveillante ciblant plusieurs pays, dont l'Allemagne, le Chili, l'Inde et la Russie. Les logiciels malveillants diffusés lors de l'attaque exploitent une vulnérabilité zero-day révélée en août 2018.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="color: black; font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan.Win32.PowerPool).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P style="margin: 12pt 0in 6pt; text-align: justify;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;Plusieurs vulnérabilités ont été &lt;/SPAN&gt;&lt;A href="https://www.coresecurity.com/advisories/opsview-monitor-multiple-vulnerabilities" style="text-indent: -0.25in;"&gt;découvertes&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; dans Opsview Monitor, un logiciel de surveillance informatique pour réseaux et applications. Les failles permettraient à un agresseur d’élever ses privilèges et d’exécuter du code à distance.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;SPAN style="font-size: 15px;"&gt;Un &lt;A href="https://www.bleepingcomputer.com/news/security/privilege-escalation-bug-found-in-popular-vpn-clients/" style="text-indent: -0.25in;"&gt;bug d'élévation de privilèges&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; a été découvert dans les clients VPN populaires «&amp;nbsp;NordVPN&amp;nbsp;» et «&amp;nbsp;ProtonVPN&amp;nbsp;» utilisés pour configurer un tunnel sécurisé. Le bug permettrait à un agresseur de transmettre du&lt;/SPAN&gt;&lt;SPAN style="background-color: white; text-indent: -0.25in;"&gt; &lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;code arbitraire au service et de l’exécuter avec les droits système sous Windows.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="color: black; font-size: 9.5pt;"&gt;&lt;EM&gt;La blade Check Point IPS offre une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Exécution de code à distance Cisco Smart Install)&lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;.&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;A href="https://securityaffairs.co/wordpress/75949/security/cisco-critical-flaws.html" style="text-indent: -0.25in;"&gt;Cisco&lt;/A&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; a publié un correctif de sécurité traitant 32&amp;nbsp;vulnérabilités, dont 3 sont considérées comme étant critiques, notamment la vulnérabilité d'exécution de code à distance dans Apache Struts déjà exploitée par le passé.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;La blade Check Point IPS offre une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Exécution de code à distance dans Apache Struts, utilisation après libération dans Adobe Acrobat et Reader).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P style="background: white; margin: 12pt 0in 6pt 0.25in; text-align: justify;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL style="text-align: justify;"&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="text-indent: -0.25in; background-color: transparent; color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; background-color: transparent;"&gt;&lt;A href="https://www.fireeye.com/blog/threat-research/2018/09/fallout-exploit-kit-used-in-malvertising-campaign-to-deliver-gandcrab-ransomware.html"&gt;noté&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; background-color: transparent; color: black;"&gt; l’utilisation du nouveau kit d’exploitation «&amp;nbsp;Fallout&amp;nbsp;» dans une campagne de publicités malveillantes distribuant le logiciel rançonneur GandCrab au Moyen-Orient. Fallout prend une empreinte du profil du navigateur de l'utilisateur et fournit des contenus malveillants lorsque le profil de l'utilisateur correspond à une cible intéressante.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px; text-align: justify;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point SandBlast et IPS offrent une protection contre cette menace&lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt; (Page d'atterrissage du kit d'exploitation de vulnérabilités Fallout).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI style="margin-bottom: 8pt; text-align: justify;"&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt;Des chercheurs ont réussi à déchiffrer une clé RSA de 512&amp;nbsp;bits et ont &lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in;"&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/09/unit42-slicing-dicing-cve-2018-5002-payloads-new-chainshot-malware/"&gt;révélé&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="text-indent: -0.25in; color: black;"&gt; un nouveau logiciel malveillant exploitant une vulnérabilité zero-day dans Adobe Flash. Surnommé «&amp;nbsp;Chainshot&amp;nbsp;», le logiciel malveillant a été utilisé lors de multiples attaques ciblées pour activer le téléchargement du logiciel malveillant final dans le cadre d’une chaîne malveillante.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 13 Sep 2018 10:57:18 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-10-septembre-2018/m-p/891#M16</guid>
      <dc:creator>Blandine_Delapo</dc:creator>
      <dc:date>2018-09-13T10:57:18Z</dc:date>
    </item>
  </channel>
</rss>

