Dernières nouvelles et articles sur la cybersécurité


Avertissement: Une nouvelle faille de contournement d'authentification Ivanti affecte les passerelles Connect Secure et ZTA

08 February 2024
Ivanti a alerté ses clients d'une autre faille de sécurité de grande gravité dans ses périphériques de passerelle Connect Secure, Policy Secure et ZTA qui pourrait permettre aux attaquants de contourner l'authentification. Le problème, suivi comme CVE-2024-22024, est noté 8,3 sur 10 sur le système de notation CVSS. "Une entité externe XML ou une vulnérabilité XXE dans le composant SAML d'Ivanti Connect Secure (9.x, 22.(x), la société Ivanti

Rapport: Les adresses IP bloquées ont augmenté de 116,42%

08 February 2024
Le nombre d'adresses IP bloquées soupçonnées de trafic malveillant, telles que des attaques DDoS, est passé de 18,5 millions à 40,15 millions du 2e au 3e trimestre.

Des Acteurs parrainés par l'État Chinois ont Compromis et Maintenu un accès persistant aux infrastructures critiques américaines pendant Cinq ans

08 February 2024
Les tactiques de Volt Typhoon impliquent une reconnaissance approfondie avant compromis, le ciblage des appareils de réseau destinés au public, l'exploitation des vulnérabilités et l'utilisation de techniques de vie hors de la terre (LOTL) pour maintenir une persistance à long terme non découverte.

Device Authority lève 7 millions de dollars en financement de série A

08 February 2024
L'entreprise est spécialisée dans la gestion des identités et des accès pour les écosystèmes IoT d'entreprise, offrant des solutions pour réduire les erreurs humaines, accélérer la réponse aux incidents et établir la confiance dans les environnements connectés.

Kimsuky APT se déguise en société coréenne pour distribuer Troll Stealer

08 February 2024
Les similitudes entre le voleur de trolls et les familles de logiciels malveillants connues liées à Kimsuky, telles que AppleSeed et AlphaSeed, soulèvent des inquiétudes quant aux cyberopérations offensives du groupe et à son ciblage des entités sud-coréennes.

HijackLoader Étend les Techniques pour Améliorer l'Évasion de la Défense

08 February 2024
L'échantillon de chargeur détourné présente un comportement complexe en plusieurs étapes, y compris l'évidement du processus, l'évidement de la section traitée et le contournement du crochet en mode utilisateur à l'aide de Heaven's Gate, pour injecter et exécuter la charge utile finale tout en évitant la détection.

Les funérailles auraient été annulées en raison d'une attaque de Ransomware sur une ville autrichienne

08 February 2024
La municipalité de Korneuburg en Autriche a été touchée par une attaque de ransomware, entraînant le cryptage des données et l'annulation des funérailles en raison de l'impossibilité de délivrer des certificats de décès.

Des pirates informatiques chinois Opèrent sans être détectés dans des infrastructures critiques américaines depuis une demi-décennie

08 February 2024
Le gouvernement américain a déclaré mercredi que le groupe de piratage parrainé par l'État chinois connu sous le nom de Volt Typhoon était intégré dans certains réseaux d'infrastructures critiques du pays depuis au moins cinq ans. Les cibles de l'acteur menaçant comprennent les secteurs des communications, de l'énergie, des transports et des systèmes d'approvisionnement en eau et de traitement des eaux usées aux États-Unis et à Guam. "Le choix des cibles et du modèle du Volt Typhoon

L'Arnaque À L'Accident Mortel Sur Facebook Fait Toujours Rage

08 February 2024
Les cybercriminels utilisent des services légitimes tels que googleapis.com pour prendre les empreintes digitales des utilisateurs et les rediriger vers des types spécifiques d'escroqueries en fonction de leur analyse de l'adresse IP de l'utilisateur, du type de machine et de l'utilisation du VPN.

NinjaOne lève 231,5 Millions de dollars en financement de série C

08 February 2024
Le financement sera utilisé pour accélérer la réussite des clients, le support, l'innovation produit et la croissance, car NinjaOne vise à donner aux équipes informatiques une visibilité,une sécurité et un contrôle sur les terminaux.

Identité unifiée-cherchez le sens derrière le battage médiatique!

08 February 2024
Si vous avez écouté les éditeurs de logiciels dans l'espace des identités ces derniers temps, vous aurez remarqué que “unifié” est rapidement devenu le mot à la mode que tout le monde adopte pour décrire son portefeuille. Et c'est génial! L'identité unifiée a des avantages incroyables!& nbsp; Cependant (il y a toujours un cependant, non?) toutes les” plateformes “” d'identité “” de sécurité “” unifiées " ne sont pas égales. Certains vendeurs appellent le

Les pirates chinois ne Parviennent pas à reconstruire le Botnet Après le démantèlement du FBI

08 February 2024
Le groupe de menaces chinois Volt Typhoon, également connu sous le nom de Bronze Silhouette, a tenté de relancer un botnet utilisé dans des attaques contre des infrastructures critiques aux États-Unis après que le FBI l'a démantelé.

HijackLoader Évolue: Des chercheurs Décodent les Dernières Méthodes d'évasion

08 February 2024
Les acteurs de la menace derrière un malware de chargement appelé HijackLoader & nbsp;ont ajouté de nouvelles techniques d'évasion de la défense, car le malware continue d'être de plus en plus utilisé par d'autres acteurs de la menace pour fournir des charges utiles et des outils supplémentaires. "Le développeur de logiciels malveillants a utilisé une technique d'évidement de processus standard associée à un déclencheur supplémentaire activé par l'écriture du processus parent dans un canal."

Google commence à bloquer le chargement latéral d'Applications Android Potentiellement Dangereuses à Singapour

08 February 2024
Google a dévoilé un nouveau programme pilote à Singapour qui vise à empêcher les utilisateurs de charger certaines applications qui abusent des autorisations des applications Android pour lire des mots de passe à usage unique et collecter des données sensibles. "Cette protection renforcée contre la fraude analysera et bloquera automatiquement l'installation d'applications susceptibles d'utiliser des autorisations d'exécution sensibles fréquemment utilisées à des fins de fraude financière lorsque l'utilisateur tente

CISA ajoute un Bogue de Confusion de type Google Chromium V8 à son Catalogue de Vulnérabilités Exploitées Connues

08 February 2024
La vulnérabilité, identifiée comme CVE-2023-4762, peut permettre à un attaquant distant d'exécuter du code arbitraire via une page HTML contrefaite, et a été exploitée par des acteurs de la menace pour installer des logiciels espions sur les appareils Apple et Android.

Le Danemark ordonne aux écoles de cesser d'envoyer des Données sur les élèves à Google

08 February 2024
L'autorité danoise de protection des données a émis une injonction concernant le transfert des données des élèves à Google via l'utilisation des Chromebooks et des services Google Workspace dans les écoles.

Les bénéfices record des Ransomwares ont dépassé 1 Milliard de dollars en 2023

08 February 2024
La hausse des bénéfices des ransomwares en 2023 marque un renversement significatif par rapport à la baisse observée en 2022, tirée par l'innovation et la résilience des principaux groupes de ransomwares.

Google A Corrigé une Faille Critique d'Exécution de Code à Distance Android

08 February 2024
Google a publié les correctifs de sécurité de février 2024 pour Android afin de corriger 46 vulnérabilités, y compris une faille critique d'exécution de code à distance (CVE-2024-0031) dans le composant système.

Un bogue critique de Cisco expose les passerelles Expressway aux attaques CSRF

08 February 2024
Les vulnérabilités affectent les périphériques avec des configurations par défaut et peuvent entraîner des modifications de la configuration du système, la création de comptes privilégiés et des conditions de déni de service.

La nouvelle porte dérobée "Troll" et "GoBear" du Voleur de Golang de Kimsuky Cible la Corée du Sud

08 February 2024
L'acteur étatique lié à la Corée du Nord connu sous le nom de Kimsuky est soupçonné d'avoir utilisé un voleur d'informations basé sur Golang auparavant sans papiers appelé Voleur de trolls. Le logiciel malveillant vole "SSH, FileZilla, les fichiers/répertoires du lecteur C, les navigateurs, les informations système, [et] les captures d'écran" des systèmes infectés, a déclaré la société sud-coréenne de cybersécurité S2W dans un nouveau rapport technique. Troll