<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic RAPPORT THREAT INTELLIGENCE - 30 Juillet 2018 in Français</title>
    <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/RAPPORT-THREAT-INTELLIGENCE-30-Juillet-2018/m-p/40051#M65</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P style="margin: 6.0pt 0cm 12.0pt 0cm;"&gt;&lt;STRONG&gt;&amp;nbsp;&lt;IMG alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67773_check-point-research-logo.gif" /&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="margin: 6.0pt 0cm 12.0pt 0cm;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;PRINCIPALES FAILLES ET ATTAQUES&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Cosco, une compagnie de transport maritime appartenant à l'État chinois, a été &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/ransomware-infection-cripples-shipping-giant-coscos-american-network/" style="color: #ff99cc;"&gt;frappé&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; par une attaque de logiciel rançonneur. L'attaque a paralysé de nombreux réseaux de l'entreprise à travers les Amériques, conduisant l'entreprise à interrompre les connexions réseau avec d'autres régions.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;OilRig, un groupe d'espionnage opérant au Moyen-Orient, a &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/07/unit42-oilrig-targets-technology-service-provider-government-agency-quadagent/" style="color: #ff99cc;"&gt;mené&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; une campagne ciblée contre un prestataire de services technologiques et une entité gouvernementale dans un pays du Moyen-Orient, à l'aide de la porte de service Quadagent. L'attaque provient d'une entité gouvernementale du même pays, qui a probablement été compromise par le groupe à cette fin.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Oilrig, Trojan.Win32.Oilrig, Operator.Oilrig).&lt;/EM&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Plusieurs entités gouvernementales locales et nationales des États-Unis ont &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://krebsonsecurity.com/2018/07/state-govts-warned-of-malware-laden-cd-sent-via-snail-mail-from-china/" style="color: #ff99cc;"&gt;reçu&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; des courriers individuels, avec des CD contenant des logiciels malveillants. Les CD étaient inclus dans des enveloppes postées en chinois, et comprenaient des fichiers Word en mandarin avec des scripts Visual Basic malveillants.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;LifeLock, une société américaine de protection contre le vol d'identité, a récemment &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://krebsonsecurity.com/2018/07/lifelock-bug-exposed-millions-of-customer-email-addresses/" style="color: #ff99cc;"&gt;corrigé&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; un bug qui permettait à des pirates d'indexer les adresses email associées à des millions de comptes utilisateurs via un navigateur web. Le bug permettrait également aux pirates de mener des opérations sur mesure ciblant les clients de LifeLock.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Blue Springs Family Care, un prestataire de soins de santé dans l’état du Missouri aux États-Unis, a été victime d'une &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.scmagazine.com/data-breach-at-blue-springs-family-care-endangers-patient-records-enables-ransomware-attack/article/784080/" style="color: #ff99cc;"&gt;attaque&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; de logiciel rançonneur. Quelques 45&amp;nbsp;000&amp;nbsp;dossiers de patients, comprenant des détails les identifiant personnellement, des diagnostics médicaux et des codes d'incapacité, pourraient avoir été compromis. &lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt;Plusieurs fausses applications bancaires collectant des données de paiement par carte et des informations bancaires, ont été &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.welivesecurity.com/2018/07/26/fake-banking-apps-google-play-leak-stolen-credit-card-data/" style="color: #ff99cc;"&gt;découvertes&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; dans la boutique d’applications Google Play Store. Ces applications ciblent les clients de trois banques indiennes et proposent d'augmenter les plafonds des cartes bancaires. Les identifiants dérobés sont ensuite divulgués en ligne.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;Les clients de Check Point SandBlast Mobile sont protégés contre cette menace. &lt;/EM&gt;&lt;/P&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Intel a &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00163.html" style="color: #ff99cc;"&gt;publié&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; des correctifs adressant trois vulnérabilités dans sa technologie Smart Sound, toutes classées comme étant importantes. Elles permettraient à un agresseur d'exécuter du code arbitraire sur des processeurs Intel Core et des PC équipés des processeurs Atom. Smart Sound est un processeur conçu pour gérer des interactions audio, vidéo et vocales telles que les commandes vocales et l'audio haute fidélité. &lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Une vingtaine de failles ont été &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://blog.talosintelligence.com/2018/07/samsung-smartthings-vulns.html?m=1" style="color: #ff99cc;"&gt;découvertes&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; dans le contrôleur SmartThings Hub de Samsung, un dispositif utilisé pour gérer différents appareils numériques personnels. Les failles permettraient à des agresseurs de prendre le contrôle des appareils, de reconfigurer les systèmes d’alarme, surveiller les caméras et effectuer différentes actions.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.kb.cert.org/vuls/id/304725" style="color: #ff99cc;"&gt;découvert&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; une vulnérabilité dans certaines implémentations Bluetooth, qui ont un impact sur sa fonctionnalité Secure Simple Pairing. La faille, référencée CVE-2018-5383, permettrait à un pirate d'intercepter ou d'influencer les données envoyées entre deux dispositifs vulnérables.&lt;/SPAN&gt; &lt;SPAN style="color: black;"&gt;Des mises à jour logicielles devraient être publiées dans les semaines à venir. &lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Une &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://blog.radware.com/security/2018/07/micropsia-malware/" style="color: #ff99cc;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;analyse&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; du logiciel malveillant Micropsie, qui était &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://research.checkpoint.com/apt-attack-middle-east-big-bang/" style="color: #ff99cc;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;utilisé&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; lors une campagne menée contre des cibles palestiniennes et récemment signalé par les chercheurs de Check Point, présente des fonctions de surveillance avancée du logiciel malveillant, qui incluent l'enregistrement du microphone et le vol de documents à partir d’appareils USB connectés.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="padding-left: 60px;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Micropsia, Big Bang).&lt;/EM&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs de Check Point ont &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://research.checkpoint.com/emotet-tricky-trojan-git-clones/" style="color: #ff99cc;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;examiné&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; des réincarnations du téléchargeur de logiciels malveillants Emotet et leurs fonctions. Emotet était initialement un cheval de Troie bancaire unique, qui a évolué pour devenir un diffuseur de logiciels malveillants tiers sophistiqués, comprenant une variété de modules et de techniques d'évasion. &lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="padding-left: 60px;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Emotet).&lt;/EM&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Un nouveau type de kit de téléchargement par navigation a été &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://blog.malwarebytes.com/threat-analysis/2018/07/hidden-bee-miner-delivered-via-improved-drive-by-download-toolkit/" style="color: #ff99cc;"&gt;découvert&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;, diffusant un logiciel malveillant personnalisé qui télécharge le botnet d’extraction de cryptomonnaie Hidden Bee sur les machines infectées. Le kit utilise des publicités malveillantes sur des sites pour adultes afin de rediriger ses victimes vers la page d'accueil du kit d'exploitation de vulnérabilités. Il cible principalement des utilisateurs en Asie.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="padding-left: 60px;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;La blade Check Point IPS offre une protection contre cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Utilisation après libération dans Adobe Flash Player (APSB18-03: CVE-2018-4878), exécution de code à distance dans le moteur Microsoft Windows VBScript (CVE-2018-8174), Hidden_Bee, Trojan.Win32.Hidden_Bee).&lt;/EM&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://securelist.com/calisto-trojan-for-macos/86543/" style="color: #ff99cc;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;révélé&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; un nouveau logiciel malveillant nommé Calisto, qui cible les utilisateurs de Mac OS et qui a réussi à échapper à toute détection depuis son apparition en 2016. Le logiciel malveillant est déguisé en version à jour du logiciel de sécurité Intego pour Mac, et pourrait être lié à la famille de logiciels malveillants Proton.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;La blade Check Point Anti-Virus offre une protection contre cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Trojan.MacOX.Calisto)&lt;/EM&gt;&lt;SPAN&gt;.&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Wed, 01 Aug 2018 21:04:01 GMT</pubDate>
    <dc:creator>Philippe_RONDEL</dc:creator>
    <dc:date>2018-08-01T21:04:01Z</dc:date>
    <item>
      <title>RAPPORT THREAT INTELLIGENCE - 30 Juillet 2018</title>
      <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/RAPPORT-THREAT-INTELLIGENCE-30-Juillet-2018/m-p/40051#M65</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P style="margin: 6.0pt 0cm 12.0pt 0cm;"&gt;&lt;STRONG&gt;&amp;nbsp;&lt;IMG alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67773_check-point-research-logo.gif" /&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P style="margin: 6.0pt 0cm 12.0pt 0cm;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;PRINCIPALES FAILLES ET ATTAQUES&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Cosco, une compagnie de transport maritime appartenant à l'État chinois, a été &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/ransomware-infection-cripples-shipping-giant-coscos-american-network/" style="color: #ff99cc;"&gt;frappé&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; par une attaque de logiciel rançonneur. L'attaque a paralysé de nombreux réseaux de l'entreprise à travers les Amériques, conduisant l'entreprise à interrompre les connexions réseau avec d'autres régions.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;OilRig, un groupe d'espionnage opérant au Moyen-Orient, a &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://researchcenter.paloaltonetworks.com/2018/07/unit42-oilrig-targets-technology-service-provider-government-agency-quadagent/" style="color: #ff99cc;"&gt;mené&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; une campagne ciblée contre un prestataire de services technologiques et une entité gouvernementale dans un pays du Moyen-Orient, à l'aide de la porte de service Quadagent. L'attaque provient d'une entité gouvernementale du même pays, qui a probablement été compromise par le groupe à cette fin.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre toutes les variantes connues de cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Oilrig, Trojan.Win32.Oilrig, Operator.Oilrig).&lt;/EM&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Plusieurs entités gouvernementales locales et nationales des États-Unis ont &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://krebsonsecurity.com/2018/07/state-govts-warned-of-malware-laden-cd-sent-via-snail-mail-from-china/" style="color: #ff99cc;"&gt;reçu&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; des courriers individuels, avec des CD contenant des logiciels malveillants. Les CD étaient inclus dans des enveloppes postées en chinois, et comprenaient des fichiers Word en mandarin avec des scripts Visual Basic malveillants.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;LifeLock, une société américaine de protection contre le vol d'identité, a récemment &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://krebsonsecurity.com/2018/07/lifelock-bug-exposed-millions-of-customer-email-addresses/" style="color: #ff99cc;"&gt;corrigé&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; un bug qui permettait à des pirates d'indexer les adresses email associées à des millions de comptes utilisateurs via un navigateur web. Le bug permettrait également aux pirates de mener des opérations sur mesure ciblant les clients de LifeLock.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Blue Springs Family Care, un prestataire de soins de santé dans l’état du Missouri aux États-Unis, a été victime d'une &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.scmagazine.com/data-breach-at-blue-springs-family-care-endangers-patient-records-enables-ransomware-attack/article/784080/" style="color: #ff99cc;"&gt;attaque&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; de logiciel rançonneur. Quelques 45&amp;nbsp;000&amp;nbsp;dossiers de patients, comprenant des détails les identifiant personnellement, des diagnostics médicaux et des codes d'incapacité, pourraient avoir été compromis. &lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt;Plusieurs fausses applications bancaires collectant des données de paiement par carte et des informations bancaires, ont été &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.welivesecurity.com/2018/07/26/fake-banking-apps-google-play-leak-stolen-credit-card-data/" style="color: #ff99cc;"&gt;découvertes&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; dans la boutique d’applications Google Play Store. Ces applications ciblent les clients de trois banques indiennes et proposent d'augmenter les plafonds des cartes bancaires. Les identifiants dérobés sont ensuite divulgués en ligne.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;Les clients de Check Point SandBlast Mobile sont protégés contre cette menace. &lt;/EM&gt;&lt;/P&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Intel a &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00163.html" style="color: #ff99cc;"&gt;publié&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; des correctifs adressant trois vulnérabilités dans sa technologie Smart Sound, toutes classées comme étant importantes. Elles permettraient à un agresseur d'exécuter du code arbitraire sur des processeurs Intel Core et des PC équipés des processeurs Atom. Smart Sound est un processeur conçu pour gérer des interactions audio, vidéo et vocales telles que les commandes vocales et l'audio haute fidélité. &lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Une vingtaine de failles ont été &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://blog.talosintelligence.com/2018/07/samsung-smartthings-vulns.html?m=1" style="color: #ff99cc;"&gt;découvertes&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; dans le contrôleur SmartThings Hub de Samsung, un dispositif utilisé pour gérer différents appareils numériques personnels. Les failles permettraient à des agresseurs de prendre le contrôle des appareils, de reconfigurer les systèmes d’alarme, surveiller les caméras et effectuer différentes actions.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://www.kb.cert.org/vuls/id/304725" style="color: #ff99cc;"&gt;découvert&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; une vulnérabilité dans certaines implémentations Bluetooth, qui ont un impact sur sa fonctionnalité Secure Simple Pairing. La faille, référencée CVE-2018-5383, permettrait à un pirate d'intercepter ou d'influencer les données envoyées entre deux dispositifs vulnérables.&lt;/SPAN&gt; &lt;SPAN style="color: black;"&gt;Des mises à jour logicielles devraient être publiées dans les semaines à venir. &lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;STRONG style="color: #e45785; font-size: 18.0pt;"&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Une &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://blog.radware.com/security/2018/07/micropsia-malware/" style="color: #ff99cc;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;analyse&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; du logiciel malveillant Micropsie, qui était &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://research.checkpoint.com/apt-attack-middle-east-big-bang/" style="color: #ff99cc;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;utilisé&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; lors une campagne menée contre des cibles palestiniennes et récemment signalé par les chercheurs de Check Point, présente des fonctions de surveillance avancée du logiciel malveillant, qui incluent l'enregistrement du microphone et le vol de documents à partir d’appareils USB connectés.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="padding-left: 60px;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Micropsia, Big Bang).&lt;/EM&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs de Check Point ont &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://research.checkpoint.com/emotet-tricky-trojan-git-clones/" style="color: #ff99cc;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;examiné&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; des réincarnations du téléchargeur de logiciels malveillants Emotet et leurs fonctions. Emotet était initialement un cheval de Troie bancaire unique, qui a évolué pour devenir un diffuseur de logiciels malveillants tiers sophistiqués, comprenant une variété de modules et de techniques d'évasion. &lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="padding-left: 60px;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;Les blades Check Point SandBlast et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Emotet).&lt;/EM&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Un nouveau type de kit de téléchargement par navigation a été &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://blog.malwarebytes.com/threat-analysis/2018/07/hidden-bee-miner-delivered-via-improved-drive-by-download-toolkit/" style="color: #ff99cc;"&gt;découvert&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;, diffusant un logiciel malveillant personnalisé qui télécharge le botnet d’extraction de cryptomonnaie Hidden Bee sur les machines infectées. Le kit utilise des publicités malveillantes sur des sites pour adultes afin de rediriger ses victimes vers la page d'accueil du kit d'exploitation de vulnérabilités. Il cible principalement des utilisateurs en Asie.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="padding-left: 60px;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;La blade Check Point IPS offre une protection contre cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Utilisation après libération dans Adobe Flash Player (APSB18-03: CVE-2018-4878), exécution de code à distance dans le moteur Microsoft Windows VBScript (CVE-2018-8174), Hidden_Bee, Trojan.Win32.Hidden_Bee).&lt;/EM&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;SPAN style="color: #ff99cc;"&gt;&lt;A href="https://securelist.com/calisto-trojan-for-macos/86543/" style="color: #ff99cc;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;révélé&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; un nouveau logiciel malveillant nommé Calisto, qui cible les utilisateurs de Mac OS et qui a réussi à échapper à toute détection depuis son apparition en 2016. Le logiciel malveillant est déguisé en version à jour du logiciel de sécurité Intego pour Mac, et pourrait être lié à la famille de logiciels malveillants Proton.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;EM style="font-size: 9.5pt;"&gt;La blade Check Point Anti-Virus offre une protection contre cette menace &lt;/EM&gt;&lt;EM style="color: #8a8a8d; font-size: 9.5pt;"&gt;(Trojan.MacOX.Calisto)&lt;/EM&gt;&lt;SPAN&gt;.&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 01 Aug 2018 21:04:01 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Fran%C3%A7ais/RAPPORT-THREAT-INTELLIGENCE-30-Juillet-2018/m-p/40051#M65</guid>
      <dc:creator>Philippe_RONDEL</dc:creator>
      <dc:date>2018-08-01T21:04:01Z</dc:date>
    </item>
  </channel>
</rss>

