<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic RAPPORT THREAT INTELLIGENCE - 6 Août 2018 in Français</title>
    <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/RAPPORT-THREAT-INTELLIGENCE-6-Ao%C3%BBt-2018/m-p/40241#M66</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE class="j-table jiveBorder" style="border: 1px solid #c6c6c6; border-width: 1px; border-color: #000000;" width="100%"&gt;&lt;THEAD&gt;&lt;/THEAD&gt;&lt;TBODY&gt;&lt;TR style="background-color: #000000;"&gt;&lt;TD style="background-color: #000000; width: 10%;"&gt;&lt;IMG __jive_id="67961" alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67961_check-point-research-logo.gif" /&gt;&lt;/TD&gt;&lt;TD style="background-color: #000000; width: 46%; vertical-align: middle;"&gt;&lt;P&gt;&lt;SPAN style="color: #ffffff; font-size: 30px;"&gt;RAPPORT THREAT INTELLIGENCE - 6 Août 2018&lt;/SPAN&gt;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;/P&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;PRINCIPALES FAILLES ET ATTAQUE&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Reddit a subi une importante &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;A href="https://threatpost.com/reddit-breach-stems-from-sms-two-factor-authentication-breakdown/134641/" style="text-indent: -18pt; color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;fuite de données&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; lorsque des pirates ont réussi à accéder aux données de ses utilisateurs, et à une base de données de sauvegarde de 2007 contenant des noms d'utilisateur et des mots de passe hachés. L'attaque a été effectuée en interceptant les codes d'authentification à deux facteurs envoyés par SMS aux employés de Reddit.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;KICKICO, une plate-forme de levée de fonds (ICO) reposant sur la blockchain, a &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;A href="https://securityaffairs.co/wordpress/74910/hacking/kickico-hack.html" style="color: #e45785;"&gt;été victime&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; d’une faille de sécurité qui a permis le vol de 7,7&amp;nbsp;millions de dollars de jetons KICK&lt;/SPAN&gt;&lt;SPAN&gt;.&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; Les pirates ont pu accéder au contrat intelligent du réseau de sa blockchain en obtenant sa clé privée, ce qui leur a finalement permis de dérober des KickCoins dans les portefeuilles des utilisateurs.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://thehackernews.com/2018/07/dixons-carphone-data-breach.html" style="color: #e45785;"&gt;Dixons Carphone&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;&lt;STRONG&gt;,&lt;/STRONG&gt; le distributeur de produits électroniques et de télécommunications, a annoncé que la faille découverte en juin 2017 a touché 10&amp;nbsp;millions de clients. Les données dérobées comprennent les noms, adresses postales et électroniques, ainsi que les informations de 6&amp;nbsp;millions de cartes bancaires utilisées chez Currys PC World et Dixons Travel.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs ont découvert une vaste campagne de &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://threatpost.com/huge-cryptomining-attack-on-isp-grade-routers-spreads-globally/134667/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;cryptojacking&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; compromettant des dizaines de milliers de routeurs MikroTik. Les attaques menées dans le cadre de la campagne exploitent une vulnérabilité zero-day &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;MikroTik connue pour modifier la configuration des appareils et injecter un script d’extraction de cryptomonnaie Coinhive dans le trafic web des utilisateurs.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Détournement du processeur pour extraction de la cryptomonnaie via sites web, Trojan.WIN32.CoinHive.*).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs ont révélé une campagne de &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://securelist.com/attacks-on-industrial-enterprises-using-rms-and-teamviewer/87104/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;phishing hyper ciblée&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; visant des entités dans le secteur industriel. La campagne utilise des emails de phishing contenant des pièces jointes ou des liens malveillants fournissant un logiciel légitime d’administration à distance TeamViewer ou Remote Manipulator System/Remote Utilities (RMS).&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point SandBlast et Anti-Virus offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan.BAT.Starter, Trojan.Win32.Dllhijack, Trojan.Win32.Waldek,&lt;/EM&gt;&lt;/SPAN&gt; &lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;Backdoor.Win32.RA-based,&lt;/EM&gt;&lt;/SPAN&gt; &lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;Backdoor.Win32.Agent).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Trois membres du célèbre groupe de cybercriminalité appelé «&amp;nbsp;FIN7&amp;nbsp;» et «&amp;nbsp;Carbanak&amp;nbsp;» ont été &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://threatpost.com/doj-nab-three-fin7-cybercrime-suspects-in-europe/134652/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;arrêté&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;. Le groupe ciblait des entreprises et des citoyens américains en dérobant de précieuses données de consommation, notamment des informations de cartes bancaires, et a réussi à détourner des dizaines de millions de dollars.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #e45785; font-size: 22px;"&gt;&lt;STRONG&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://securityaffairs.co/wordpress/75020/hacking/cve-2018-14773-symfony-flaw.html" style="color: #e45785;"&gt;Drupal&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;, le système de gestion de contenus open source populaire, a publié une nouvelle version pour corriger une vulnérabilité de contournement de la sécurité dans le composant «&amp;nbsp;Symfony HttpFoundation&amp;nbsp;», utilisé pour l’infrastructure applicative web «&amp;nbsp;Symfony&amp;nbsp;», qui permettrait la prise de contrôle total des sites web Drupal affectés.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Une &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/microsoft-edge-flaw-lets-hackers-steal-local-files/" style="color: #e45785;"&gt;vulnérabilité&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; de politique de même origine (SOP) a été corrigée dans le navigateur Microsoft Edge. L'exploitation de cette vulnérabilité permettrait de manipuler la fonctionnalité de sécurité SOP afin de collecter et dérober toutes les données des fichiers locaux sur la machine de la victime.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://blog.talosintelligence.com/2018/07/samsung-smartthings-vulns.html?m=1" style="color: #e45785;"&gt;découvert&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; une vingtaine de failles dans le contrôleur Samsung SmartThings Hub utilisé pour gérer une gamme complète d’objets connectés dans une maison intelligente. Ces vulnérabilités exposent potentiellement tous les appareils intelligents tiers pris en charge à des risques de cyberattaques.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs de Check Point ont découvert une nouvelle campagne massive du cheval de Troie bancaire &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://research.checkpoint.com/ramnits-network-proxy-servers/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;Ramnit&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;, baptisée «&amp;nbsp;Black&amp;nbsp;», atteignant plus de 100 000&amp;nbsp;infections en l’espace de deux mois. Selon le rapport, l'objectif principal de la campagne est d'utiliser les machines des victimes comme serveurs proxy malveillants.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs de Check Point ont découvrent une vaste campagne de &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://research.checkpoint.com/malvertising-campaign-based-secrets-lies/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;publicités malveillantes&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;, qui commence par l’infection de milliers de sites WordPress, se poursuit par l’exploitation de plates-formes d'enchères publicitaires, et se termine par la diffusion de contenus malveillants via plusieurs kits d'exploitation de vulnérabilités à des internautes dans le monde entier.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs de Check Point ont &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://research.checkpoint.com/osiris-enhanced-banking-trojan/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;publié&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; un rapport détaillé, révélant que le cheval de Troie bancaire Osiris ressemble beaucoup au cheval de Troie bancaire Kronos. Ces deux logiciels malveillants ont en commun les mêmes fonctions de persistance, de chiffrement, de contournement de machines virtuelles et de bacs à sable, et sont probablement développés par le même auteur. &lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan-Banker&lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;.Win32.Osiris, Trojan-Banker.Win32.Kronos).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Une nouvelle version du téléchargeur et voleur de données AZORult a été découverte. Elle comporte &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://www.proofpoint.com/us/threat-insight/post/new-version-azorult-stealer-improves-loading-features-spreads-alongside" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;des améliorations&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;, notamment la possibilité de dérober des historiques de navigateurs autres que Microsoft et la prise en charge du vol d'identifiants de portefeuilles de cryptomonnaie Exodus, Jaxx, Mist, Ethereum, Electrum et Electrum-LTC.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point SandBlast, Anti-Virus et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan.Win32.AZORult, Trojan-Ransomware.Win32.Hermes).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs ont publié une nouvelle &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;analyse de l’outil d’accès à distance Android &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="http://csecybsec.com/download/zlab/20180802_CSE_HeroRAT.pdf" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;HeroRAT&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; reposant sur Telegram, décrivant ses caractéristiques uniques par rapport aux autres outils d’accès à distance utilisant l'API Telegram BOT pour les communications avec les serveurs de commande et de contrôle.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les clients de Check Point SandBlast Mobile sont protégés contre cette menace. &lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Wed, 08 Aug 2018 12:49:18 GMT</pubDate>
    <dc:creator>Philippe_RONDEL</dc:creator>
    <dc:date>2018-08-08T12:49:18Z</dc:date>
    <item>
      <title>RAPPORT THREAT INTELLIGENCE - 6 Août 2018</title>
      <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/RAPPORT-THREAT-INTELLIGENCE-6-Ao%C3%BBt-2018/m-p/40241#M66</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;TABLE class="j-table jiveBorder" style="border: 1px solid #c6c6c6; border-width: 1px; border-color: #000000;" width="100%"&gt;&lt;THEAD&gt;&lt;/THEAD&gt;&lt;TBODY&gt;&lt;TR style="background-color: #000000;"&gt;&lt;TD style="background-color: #000000; width: 10%;"&gt;&lt;IMG __jive_id="67961" alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67961_check-point-research-logo.gif" /&gt;&lt;/TD&gt;&lt;TD style="background-color: #000000; width: 46%; vertical-align: middle;"&gt;&lt;P&gt;&lt;SPAN style="color: #ffffff; font-size: 30px;"&gt;RAPPORT THREAT INTELLIGENCE - 6 Août 2018&lt;/SPAN&gt;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;/P&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;PRINCIPALES FAILLES ET ATTAQUE&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Reddit a subi une importante &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;A href="https://threatpost.com/reddit-breach-stems-from-sms-two-factor-authentication-breakdown/134641/" style="text-indent: -18pt; color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;fuite de données&lt;/SPAN&gt;&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; lorsque des pirates ont réussi à accéder aux données de ses utilisateurs, et à une base de données de sauvegarde de 2007 contenant des noms d'utilisateur et des mots de passe hachés. L'attaque a été effectuée en interceptant les codes d'authentification à deux facteurs envoyés par SMS aux employés de Reddit.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;KICKICO, une plate-forme de levée de fonds (ICO) reposant sur la blockchain, a &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;A href="https://securityaffairs.co/wordpress/74910/hacking/kickico-hack.html" style="color: #e45785;"&gt;été victime&lt;/A&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; d’une faille de sécurité qui a permis le vol de 7,7&amp;nbsp;millions de dollars de jetons KICK&lt;/SPAN&gt;&lt;SPAN&gt;.&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; Les pirates ont pu accéder au contrat intelligent du réseau de sa blockchain en obtenant sa clé privée, ce qui leur a finalement permis de dérober des KickCoins dans les portefeuilles des utilisateurs.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://thehackernews.com/2018/07/dixons-carphone-data-breach.html" style="color: #e45785;"&gt;Dixons Carphone&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;&lt;STRONG&gt;,&lt;/STRONG&gt; le distributeur de produits électroniques et de télécommunications, a annoncé que la faille découverte en juin 2017 a touché 10&amp;nbsp;millions de clients. Les données dérobées comprennent les noms, adresses postales et électroniques, ainsi que les informations de 6&amp;nbsp;millions de cartes bancaires utilisées chez Currys PC World et Dixons Travel.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs ont découvert une vaste campagne de &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://threatpost.com/huge-cryptomining-attack-on-isp-grade-routers-spreads-globally/134667/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;cryptojacking&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; compromettant des dizaines de milliers de routeurs MikroTik. Les attaques menées dans le cadre de la campagne exploitent une vulnérabilité zero-day &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;MikroTik connue pour modifier la configuration des appareils et injecter un script d’extraction de cryptomonnaie Coinhive dans le trafic web des utilisateurs.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin-bottom: 8pt; padding-left: 30px;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point IPS et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Détournement du processeur pour extraction de la cryptomonnaie via sites web, Trojan.WIN32.CoinHive.*).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs ont révélé une campagne de &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://securelist.com/attacks-on-industrial-enterprises-using-rms-and-teamviewer/87104/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;phishing hyper ciblée&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; visant des entités dans le secteur industriel. La campagne utilise des emails de phishing contenant des pièces jointes ou des liens malveillants fournissant un logiciel légitime d’administration à distance TeamViewer ou Remote Manipulator System/Remote Utilities (RMS).&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point SandBlast et Anti-Virus offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan.BAT.Starter, Trojan.Win32.Dllhijack, Trojan.Win32.Waldek,&lt;/EM&gt;&lt;/SPAN&gt; &lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;Backdoor.Win32.RA-based,&lt;/EM&gt;&lt;/SPAN&gt; &lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;Backdoor.Win32.Agent).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Trois membres du célèbre groupe de cybercriminalité appelé «&amp;nbsp;FIN7&amp;nbsp;» et «&amp;nbsp;Carbanak&amp;nbsp;» ont été &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://threatpost.com/doj-nab-three-fin7-cybercrime-suspects-in-europe/134652/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;arrêté&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;. Le groupe ciblait des entreprises et des citoyens américains en dérobant de précieuses données de consommation, notamment des informations de cartes bancaires, et a réussi à détourner des dizaines de millions de dollars.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #e45785; font-size: 22px;"&gt;&lt;STRONG&gt;VULNÉRABILITÉS ET CORRECTIFS&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://securityaffairs.co/wordpress/75020/hacking/cve-2018-14773-symfony-flaw.html" style="color: #e45785;"&gt;Drupal&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;, le système de gestion de contenus open source populaire, a publié une nouvelle version pour corriger une vulnérabilité de contournement de la sécurité dans le composant «&amp;nbsp;Symfony HttpFoundation&amp;nbsp;», utilisé pour l’infrastructure applicative web «&amp;nbsp;Symfony&amp;nbsp;», qui permettrait la prise de contrôle total des sites web Drupal affectés.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Une &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://www.bleepingcomputer.com/news/security/microsoft-edge-flaw-lets-hackers-steal-local-files/" style="color: #e45785;"&gt;vulnérabilité&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; de politique de même origine (SOP) a été corrigée dans le navigateur Microsoft Edge. L'exploitation de cette vulnérabilité permettrait de manipuler la fonctionnalité de sécurité SOP afin de collecter et dérober toutes les données des fichiers locaux sur la machine de la victime.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt;Des chercheurs ont &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://blog.talosintelligence.com/2018/07/samsung-smartthings-vulns.html?m=1" style="color: #e45785;"&gt;découvert&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="color: black;"&gt; une vingtaine de failles dans le contrôleur Samsung SmartThings Hub utilisé pour gérer une gamme complète d’objets connectés dans une maison intelligente. Ces vulnérabilités exposent potentiellement tous les appareils intelligents tiers pris en charge à des risques de cyberattaques.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="margin: 12.0pt 0cm 6.0pt 0cm;"&gt;&lt;SPAN style="color: #e45785; font-size: 18.0pt;"&gt;&lt;STRONG&gt;RAPPORTS ET MENACES&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs de Check Point ont découvert une nouvelle campagne massive du cheval de Troie bancaire &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://research.checkpoint.com/ramnits-network-proxy-servers/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;Ramnit&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;, baptisée «&amp;nbsp;Black&amp;nbsp;», atteignant plus de 100 000&amp;nbsp;infections en l’espace de deux mois. Selon le rapport, l'objectif principal de la campagne est d'utiliser les machines des victimes comme serveurs proxy malveillants.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs de Check Point ont découvrent une vaste campagne de &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://research.checkpoint.com/malvertising-campaign-based-secrets-lies/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;publicités malveillantes&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;, qui commence par l’infection de milliers de sites WordPress, se poursuit par l’exploitation de plates-formes d'enchères publicitaires, et se termine par la diffusion de contenus malveillants via plusieurs kits d'exploitation de vulnérabilités à des internautes dans le monde entier.&lt;/SPAN&gt;&lt;/LI&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs de Check Point ont &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://research.checkpoint.com/osiris-enhanced-banking-trojan/" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;publié&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; un rapport détaillé, révélant que le cheval de Troie bancaire Osiris ressemble beaucoup au cheval de Troie bancaire Kronos. Ces deux logiciels malveillants ont en commun les mêmes fonctions de persistance, de chiffrement, de contournement de machines virtuelles et de bacs à sable, et sont probablement développés par le même auteur. &lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan-Banker&lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;.Win32.Osiris, Trojan-Banker.Win32.Kronos).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Une nouvelle version du téléchargeur et voleur de données AZORult a été découverte. Elle comporte &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="https://www.proofpoint.com/us/threat-insight/post/new-version-azorult-stealer-improves-loading-features-spreads-alongside" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;des améliorations&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;, notamment la possibilité de dérober des historiques de navigateurs autres que Microsoft et la prise en charge du vol d'identifiants de portefeuilles de cryptomonnaie Exodus, Jaxx, Mist, Ethereum, Electrum et Electrum-LTC.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les blades Check Point SandBlast, Anti-Virus et Anti-Bot offrent une protection contre cette menace &lt;/EM&gt;&lt;/SPAN&gt;&lt;SPAN style="color: #8a8a8d; font-size: 9.5pt;"&gt;&lt;EM&gt;(Trojan.Win32.AZORult, Trojan-Ransomware.Win32.Hermes).&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;Des chercheurs ont publié une nouvelle &lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt;analyse de l’outil d’accès à distance Android &lt;/SPAN&gt;&lt;SPAN style="color: #e45785;"&gt;&lt;STRONG&gt;&lt;A href="http://csecybsec.com/download/zlab/20180802_CSE_HeroRAT.pdf" style="color: #e45785;"&gt;&lt;SPAN style="font-size: 12.0pt;"&gt;HeroRAT&lt;/SPAN&gt;&lt;/A&gt;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;SPAN style="font-size: 12.0pt; color: black;"&gt; reposant sur Telegram, décrivant ses caractéristiques uniques par rapport aux autres outils d’accès à distance utilisant l'API Telegram BOT pour les communications avec les serveurs de commande et de contrôle.&lt;/SPAN&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;P style="background: white; margin: 0cm 0cm 8.0pt 36.0pt;"&gt;&lt;SPAN style="font-size: 9.5pt;"&gt;&lt;EM&gt;Les clients de Check Point SandBlast Mobile sont protégés contre cette menace. &lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 08 Aug 2018 12:49:18 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Fran%C3%A7ais/RAPPORT-THREAT-INTELLIGENCE-6-Ao%C3%BBt-2018/m-p/40241#M66</guid>
      <dc:creator>Philippe_RONDEL</dc:creator>
      <dc:date>2018-08-08T12:49:18Z</dc:date>
    </item>
  </channel>
</rss>

