<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Rapport Threat Intelligence - 17 septembre 2018 in Français</title>
    <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-17-septembre-2018/m-p/74#M3</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE class="j-table jiveBorder" style="border: 1px solid #c6c6c6; border-width: 1px; border-color: #000000;" width="100%"&gt;&lt;TBODY style="border: inherit solid inherit;"&gt;&lt;TR style="background-color: #000000;"&gt;&lt;TD style="background-color: #000000; width: 10%;"&gt;&lt;IMG __jive_id="70247" alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/70742_check-point-research-logo.gif" style="border: 0px; margin: 2px 0px 0px;" /&gt;&lt;/TD&gt;&lt;TD style="background-color: #000000; width: 46%; vertical-align: middle;"&gt;&lt;P&gt;&lt;SPAN style="color: #ffffff; font-size: 22px;"&gt;Rapport Threat Intelligence - 17 septembre 2018&lt;/SPAN&gt;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;PRINCIPALES FAILLES ET ATTAQUES&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;De récentes &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76204/breaking-news/apt10-japanese-media-sector.html"&gt;attaques&lt;/A&gt;&lt;SPAN style="color: black;"&gt; ont ciblé le secteur des médias japonais. Menées par le groupe de pirates chinois «&amp;nbsp;Stone Panda&amp;nbsp;», appelé également APT 10, ces attaques utilisaient des emails spécifiquement adaptés aux cibles avec des lignes d’objet associées à des thèmes maritimes, diplomatiques et nord-coréens. Le corps des messages comprenait un mot de passe pour un document «&amp;nbsp;protégé par mot de passe&amp;nbsp;», invitant les victimes à ouvrir le document contenant la porte dérobée «&amp;nbsp;UPPERCUT&amp;nbsp;» du groupe. &lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Une nouvelle &lt;/SPAN&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/09/unit42-oilrig-uses-updated-bondupdater-target-middle-eastern-government/"&gt;campagne&lt;/A&gt;&lt;SPAN style="color: black;"&gt; du groupe OilRig a pris pour cible une entité gouvernementale du Moyen-Orient, dont le nom n’a pas été révélé. La campagne incluait des emails spécifiquement adaptés à la cible, avec un document Microsoft Word en pièce jointe contenant une macro chargée d'installer une nouvelle variante du logiciel malveillant «&amp;nbsp;BONDUPDATER&amp;nbsp;» du groupe. &lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;A href="https://www.zdnet.com/article/british-airways-breach-caused-by-the-same-group-that-hit-ticketmaster/"&gt;conclu&lt;/A&gt; que la fuite de données qui a touché British Airways était probablement l'œuvre de «&amp;nbsp;MageCart&amp;nbsp;», le groupe de pirates à l’origine de la fuite qui a touché TicketMaster en début d'année, car elle correspond au mode opératoire du groupe. Des chercheurs ont &lt;A href="https://www.riskiq.com/blog/labs/magecart-british-airways-breach/"&gt;signalé&lt;/A&gt; que les pirates ont détourné un véritable fichier sur le site web de l’entreprise, en y ajoutant du code informatique malveillant chargé d’extraire toutes les données saisies dans le formulaire de paiement et les envoyer à un serveur distant situé en Roumanie.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;Lors d’une autre &lt;A href="https://www.securityweek.com/magecart-attackers-compromise-cloud-service-firm-feedify"&gt;campagne&lt;/A&gt; menée par «&amp;nbsp;MageCart&amp;nbsp;», le groupe a détourné le code informatique distribué aux clients de la société d’analyse web «&amp;nbsp;Feedify&amp;nbsp;», qui déclare servir plus de 4&amp;nbsp;000&amp;nbsp;clients. Les pirates ont injecté leur code malveillant dans une bibliothèque diffusée par le script Feedify sur les sites web des clients, compromettant ainsi des centaines de sites de commerce électronique.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;L’aéroport de Bristol a &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76248/breaking-news/bristol-airport-cyber-attack.html"&gt;apparemment&lt;/A&gt;&lt;SPAN style="color: black;"&gt; été frappé par un logiciel rançonneur, causant des problèmes sur les écrans affichant les vols pendant deux jours et obligeant le personnel à recourir à des «&amp;nbsp;processus manuels&amp;nbsp;», à savoir des tableaux blancs et des marqueurs.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;L'application de jeu d’argent EOSBet a été &lt;/SPAN&gt;&lt;A href="https://thenextweb.com/hardfork/2018/09/14/eos-gambling-app-hacked/"&gt;piraté&lt;/A&gt;&lt;SPAN style="color: black;"&gt;, permettant ainsi aux agresseurs de dérober des jetons d'une valeur de 200&amp;nbsp;000&amp;nbsp;dollars. Selon l’entreprise, les pirates ont exploité un bug dans l'un de ses jeux, utilisant un faux hachage pour détourner les fonds transférés par EOSBet.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/tor-browser-zero-day-exploit.html"&gt;découvert&lt;/A&gt;&lt;SPAN style="color: black;"&gt; une vulnérabilité zero-day dans les navigateurs Tor. La faille réside dans le plug-in de navigateur NoScript pré-installé dans Mozilla Firefox intégré au logiciel Tor, qui permet à un site web d'exécuter du code JavaScript malveillant sur les navigateurs des victimes afin d'identifier leur véritable adresse IP.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Microsoft a &lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/microsoft-software-updates.html"&gt;publié&lt;/A&gt;&lt;SPAN style="color: black;"&gt; 17&amp;nbsp;correctifs critiques dans un lot de 61 nouveaux correctifs, traitant des problèmes dans Microsoft Windows, Edge, Internet Explorer, MS Office, ChakraCore, .NET Framework et autres.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px;"&gt;&lt;SPAN style="font-size: 12px;"&gt;&lt;EM&gt;La blade Check Point IPS offre une protection contre ces menaces &lt;/EM&gt;&lt;EM style="color: #777777;"&gt;(Exécution de code à distance dans Microsoft Windows (CVE-2018-8475), élévation de privilèges ALPC dans Microsoft Windows (CVE-2018-8440), corruption mémoire dans le lecteur Adobe Flash (APSB14-26: CVE-2014-8439)).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Adobe a &lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/adobe-software-updates.html"&gt;publié&lt;/A&gt;&lt;SPAN style="color: black;"&gt; 10 nouveaux correctifs pour Flash Player et ColdFusion, dont six sont considérés comme étant critiques.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/browser-address-spoofing-vulnerability.html"&gt;révélé&lt;/A&gt;&lt;SPAN style="color: black;"&gt; que les navigateurs Safari sont toujours exposés à une vulnérabilité grave qui permettrait à des pirates d'usurper les adresses de sites web. Microsoft a corrigé le problème dans son navigateur Edge qui était également vulnérable. &lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs de Check Point ont &lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/meet-black-rose-lucy-the-latest-russian-maas-botnet/"&gt;révélé&lt;/A&gt;&lt;SPAN style="color: black;"&gt; un nouveau logiciel malveillant sous forme de services (MaaS), «&amp;nbsp;Black Rose Lucy&amp;nbsp;», qui cible actuellement les téléphones Android en Russie. Le produit, apparemment développé par une équipe russophone, comprend un tableau de bord de contrôle à distance pour superviser le botnet composé des appareils des victimes et le code malveillant qui collecte les données des victimes. Il peut également installer des logiciels malveillants supplémentaires sur les appareils infectés.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0in 0in 8.0pt .5in;"&gt;&lt;SPAN style="font-size: 12px;"&gt;&lt;EM&gt;Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Une nouvelle variante du &lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/kraken-cryptor-ransomware-masquerading-as-superantispyware-security-program/"&gt;logiciel rançonneur&lt;/A&gt;&lt;SPAN style="color: black;"&gt; Kraken a été découverte. Cette version se fait passer pour le programme antimalwares légitime SuperAntiSpyware afin d’amener les utilisateurs à l’installer. Les pirates ont eu accès au site web officiel du produit et y ont implanté le logiciel malveillant pour qu’il soit téléchargé.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0in 0in 8.0pt .5in;"&gt;&lt;SPAN style="font-size: 12px;"&gt;&lt;EM&gt;Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace&amp;nbsp;&lt;/EM&gt;&lt;EM style="color: #777777;"&gt;(Trojan-Ransom.MSIL.Kraken.A).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Un nouveau logiciel rançonneur a été &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76146/malware/pylocky-ransomware-machine-learning.html"&gt;découvert&lt;/A&gt;&lt;SPAN style="color: black;"&gt;. Il se fait passer pour Locky et est programmé en Python, s’appelant à juste titre «&amp;nbsp;Pylocky&amp;nbsp;». Le logiciel malveillant est diffusé via des emails de spam ciblant les pays européens, principalement la France.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;Des chercheurs ont &lt;SPAN style="text-indent: -0.25in;"&gt;&lt;A href="https://blog.f-secure.com/cold-boot-attacks/"&gt;découvert&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; un moyen pour un pirate de manipuler manuellement le micrologiciel d’un ordinateur portable dérobé afin d’acquérir les clés de chiffrement des disques durs chiffrés et d’autres informations personnelles, qu’on supposait jusqu’à présent ne pas être vulnérables à des attaques par redémarrage. Les chercheurs ont déclaré que tous les ordinateurs portables modernes sont vulnérables à cette méthode d’attaque.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;Des chercheurs ont &lt;A href="https://nakedsecurity.sophos.com/2018/09/11/the-rise-of-targeted-ransomware/"&gt;annoncé&lt;/A&gt;&lt;SPAN style="color: black;"&gt; la réapparition de logiciels rançonneurs ciblés, par lesquels un pirate infecte une victime déjà compromise, plutôt que de recourir à des campagnes de spam à grande échelle.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Wed, 19 Sep 2018 11:33:50 GMT</pubDate>
    <dc:creator>Blandine_Delapo</dc:creator>
    <dc:date>2018-09-19T11:33:50Z</dc:date>
    <item>
      <title>Rapport Threat Intelligence - 17 septembre 2018</title>
      <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-17-septembre-2018/m-p/74#M3</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE class="j-table jiveBorder" style="border: 1px solid #c6c6c6; border-width: 1px; border-color: #000000;" width="100%"&gt;&lt;TBODY style="border: inherit solid inherit;"&gt;&lt;TR style="background-color: #000000;"&gt;&lt;TD style="background-color: #000000; width: 10%;"&gt;&lt;IMG __jive_id="70247" alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/70742_check-point-research-logo.gif" style="border: 0px; margin: 2px 0px 0px;" /&gt;&lt;/TD&gt;&lt;TD style="background-color: #000000; width: 46%; vertical-align: middle;"&gt;&lt;P&gt;&lt;SPAN style="color: #ffffff; font-size: 22px;"&gt;Rapport Threat Intelligence - 17 septembre 2018&lt;/SPAN&gt;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;PRINCIPALES FAILLES ET ATTAQUES&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;De récentes &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76204/breaking-news/apt10-japanese-media-sector.html"&gt;attaques&lt;/A&gt;&lt;SPAN style="color: black;"&gt; ont ciblé le secteur des médias japonais. Menées par le groupe de pirates chinois «&amp;nbsp;Stone Panda&amp;nbsp;», appelé également APT 10, ces attaques utilisaient des emails spécifiquement adaptés aux cibles avec des lignes d’objet associées à des thèmes maritimes, diplomatiques et nord-coréens. Le corps des messages comprenait un mot de passe pour un document «&amp;nbsp;protégé par mot de passe&amp;nbsp;», invitant les victimes à ouvrir le document contenant la porte dérobée «&amp;nbsp;UPPERCUT&amp;nbsp;» du groupe. &lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Une nouvelle &lt;/SPAN&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/09/unit42-oilrig-uses-updated-bondupdater-target-middle-eastern-government/"&gt;campagne&lt;/A&gt;&lt;SPAN style="color: black;"&gt; du groupe OilRig a pris pour cible une entité gouvernementale du Moyen-Orient, dont le nom n’a pas été révélé. La campagne incluait des emails spécifiquement adaptés à la cible, avec un document Microsoft Word en pièce jointe contenant une macro chargée d'installer une nouvelle variante du logiciel malveillant «&amp;nbsp;BONDUPDATER&amp;nbsp;» du groupe. &lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;A href="https://www.zdnet.com/article/british-airways-breach-caused-by-the-same-group-that-hit-ticketmaster/"&gt;conclu&lt;/A&gt; que la fuite de données qui a touché British Airways était probablement l'œuvre de «&amp;nbsp;MageCart&amp;nbsp;», le groupe de pirates à l’origine de la fuite qui a touché TicketMaster en début d'année, car elle correspond au mode opératoire du groupe. Des chercheurs ont &lt;A href="https://www.riskiq.com/blog/labs/magecart-british-airways-breach/"&gt;signalé&lt;/A&gt; que les pirates ont détourné un véritable fichier sur le site web de l’entreprise, en y ajoutant du code informatique malveillant chargé d’extraire toutes les données saisies dans le formulaire de paiement et les envoyer à un serveur distant situé en Roumanie.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;Lors d’une autre &lt;A href="https://www.securityweek.com/magecart-attackers-compromise-cloud-service-firm-feedify"&gt;campagne&lt;/A&gt; menée par «&amp;nbsp;MageCart&amp;nbsp;», le groupe a détourné le code informatique distribué aux clients de la société d’analyse web «&amp;nbsp;Feedify&amp;nbsp;», qui déclare servir plus de 4&amp;nbsp;000&amp;nbsp;clients. Les pirates ont injecté leur code malveillant dans une bibliothèque diffusée par le script Feedify sur les sites web des clients, compromettant ainsi des centaines de sites de commerce électronique.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;L’aéroport de Bristol a &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76248/breaking-news/bristol-airport-cyber-attack.html"&gt;apparemment&lt;/A&gt;&lt;SPAN style="color: black;"&gt; été frappé par un logiciel rançonneur, causant des problèmes sur les écrans affichant les vols pendant deux jours et obligeant le personnel à recourir à des «&amp;nbsp;processus manuels&amp;nbsp;», à savoir des tableaux blancs et des marqueurs.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;L'application de jeu d’argent EOSBet a été &lt;/SPAN&gt;&lt;A href="https://thenextweb.com/hardfork/2018/09/14/eos-gambling-app-hacked/"&gt;piraté&lt;/A&gt;&lt;SPAN style="color: black;"&gt;, permettant ainsi aux agresseurs de dérober des jetons d'une valeur de 200&amp;nbsp;000&amp;nbsp;dollars. Selon l’entreprise, les pirates ont exploité un bug dans l'un de ses jeux, utilisant un faux hachage pour détourner les fonds transférés par EOSBet.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/tor-browser-zero-day-exploit.html"&gt;découvert&lt;/A&gt;&lt;SPAN style="color: black;"&gt; une vulnérabilité zero-day dans les navigateurs Tor. La faille réside dans le plug-in de navigateur NoScript pré-installé dans Mozilla Firefox intégré au logiciel Tor, qui permet à un site web d'exécuter du code JavaScript malveillant sur les navigateurs des victimes afin d'identifier leur véritable adresse IP.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Microsoft a &lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/microsoft-software-updates.html"&gt;publié&lt;/A&gt;&lt;SPAN style="color: black;"&gt; 17&amp;nbsp;correctifs critiques dans un lot de 61 nouveaux correctifs, traitant des problèmes dans Microsoft Windows, Edge, Internet Explorer, MS Office, ChakraCore, .NET Framework et autres.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px;"&gt;&lt;SPAN style="font-size: 12px;"&gt;&lt;EM&gt;La blade Check Point IPS offre une protection contre ces menaces &lt;/EM&gt;&lt;EM style="color: #777777;"&gt;(Exécution de code à distance dans Microsoft Windows (CVE-2018-8475), élévation de privilèges ALPC dans Microsoft Windows (CVE-2018-8440), corruption mémoire dans le lecteur Adobe Flash (APSB14-26: CVE-2014-8439)).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Adobe a &lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/adobe-software-updates.html"&gt;publié&lt;/A&gt;&lt;SPAN style="color: black;"&gt; 10 nouveaux correctifs pour Flash Player et ColdFusion, dont six sont considérés comme étant critiques.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2018/09/browser-address-spoofing-vulnerability.html"&gt;révélé&lt;/A&gt;&lt;SPAN style="color: black;"&gt; que les navigateurs Safari sont toujours exposés à une vulnérabilité grave qui permettrait à des pirates d'usurper les adresses de sites web. Microsoft a corrigé le problème dans son navigateur Edge qui était également vulnérable. &lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin: 12.0pt 0in 6.0pt 0in;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs de Check Point ont &lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/meet-black-rose-lucy-the-latest-russian-maas-botnet/"&gt;révélé&lt;/A&gt;&lt;SPAN style="color: black;"&gt; un nouveau logiciel malveillant sous forme de services (MaaS), «&amp;nbsp;Black Rose Lucy&amp;nbsp;», qui cible actuellement les téléphones Android en Russie. Le produit, apparemment développé par une équipe russophone, comprend un tableau de bord de contrôle à distance pour superviser le botnet composé des appareils des victimes et le code malveillant qui collecte les données des victimes. Il peut également installer des logiciels malveillants supplémentaires sur les appareils infectés.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0in 0in 8.0pt .5in;"&gt;&lt;SPAN style="font-size: 12px;"&gt;&lt;EM&gt;Les clients de Check Point SandBlast Mobile sont protégés contre cette menace.&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Une nouvelle variante du &lt;/SPAN&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/kraken-cryptor-ransomware-masquerading-as-superantispyware-security-program/"&gt;logiciel rançonneur&lt;/A&gt;&lt;SPAN style="color: black;"&gt; Kraken a été découverte. Cette version se fait passer pour le programme antimalwares légitime SuperAntiSpyware afin d’amener les utilisateurs à l’installer. Les pirates ont eu accès au site web officiel du produit et y ont implanté le logiciel malveillant pour qu’il soit téléchargé.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0in 0in 8.0pt .5in;"&gt;&lt;SPAN style="font-size: 12px;"&gt;&lt;EM&gt;Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace&amp;nbsp;&lt;/EM&gt;&lt;EM style="color: #777777;"&gt;(Trojan-Ransom.MSIL.Kraken.A).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 15px;"&gt;&lt;SPAN style="color: black;"&gt;Un nouveau logiciel rançonneur a été &lt;/SPAN&gt;&lt;A href="https://securityaffairs.co/wordpress/76146/malware/pylocky-ransomware-machine-learning.html"&gt;découvert&lt;/A&gt;&lt;SPAN style="color: black;"&gt;. Il se fait passer pour Locky et est programmé en Python, s’appelant à juste titre «&amp;nbsp;Pylocky&amp;nbsp;». Le logiciel malveillant est diffusé via des emails de spam ciblant les pays européens, principalement la France.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;Des chercheurs ont &lt;SPAN style="text-indent: -0.25in;"&gt;&lt;A href="https://blog.f-secure.com/cold-boot-attacks/"&gt;découvert&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; un moyen pour un pirate de manipuler manuellement le micrologiciel d’un ordinateur portable dérobé afin d’acquérir les clés de chiffrement des disques durs chiffrés et d’autres informations personnelles, qu’on supposait jusqu’à présent ne pas être vulnérables à des attaques par redémarrage. Les chercheurs ont déclaré que tous les ordinateurs portables modernes sont vulnérables à cette méthode d’attaque.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 15px;"&gt;Des chercheurs ont &lt;A href="https://nakedsecurity.sophos.com/2018/09/11/the-rise-of-targeted-ransomware/"&gt;annoncé&lt;/A&gt;&lt;SPAN style="color: black;"&gt; la réapparition de logiciels rançonneurs ciblés, par lesquels un pirate infecte une victime déjà compromise, plutôt que de recourir à des campagnes de spam à grande échelle.&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 19 Sep 2018 11:33:50 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-Threat-Intelligence-17-septembre-2018/m-p/74#M3</guid>
      <dc:creator>Blandine_Delapo</dc:creator>
      <dc:date>2018-09-19T11:33:50Z</dc:date>
    </item>
  </channel>
</rss>

