Dernières nouvelles et articles sur la cybersécurité
26 April 2023
Le groupe APT chinois Gallium déploie de nouvelles variantes de logiciels malveillants Linux dans des attaques de cyberespionnage, telles qu'une nouvelle variante PingPull et une porte dérobée précédemment non documentée, appelée "Sword2033".'
26 April 2023
Le navigateur sert d'interface principale entre l'environnement local, le cloud et le Web dans l'entreprise moderne. Par conséquent, le navigateur est également exposé à de multiples types de cybermenaces et de risques opérationnels.
À la lumière de cet important défi, comment les RSSI réagissent-ils?
LayerX, fournisseur de plate - forme de sécurité des navigateurs, a interrogé plus de 150 RSSI sur plusieurs marchés verticaux et
26 April 2023
NetRise a annoncé un financement de 8 millions de dollars, dirigé par Squadra Ventures, avec la participation des principaux investisseurs existants Miramar Digital Ventures, Sorenson Ventures et DNX Ventures.
26 April 2023
L'attaque a commencé lorsqu'un agent a cliqué sur un lien malveillant, selon ABC7. Les responsables n'ont pas précisé si des données avaient été volées lors de l'attaque. Aucun groupe de ransomware ne s'est manifesté pour revendiquer l'attaque.
26 April 2023
La société a levé 12 millions de dollars supplémentaires auprès de son partenaire financier, Arthur Ventures, pour continuer à apporter la gestion des accès privilégiés aux MSP. Selon le PDG Mateo Barraza, le changement de marque était nécessaire pour décrire avec précision la mission de l'entreprise.
26 April 2023
L'incident a été révélé dans une mine de documents de renseignement américains divulgués qui comprenaient une conversation apparemment interceptée entre un groupe de piratage connu sous le nom de Zarya et un officier du Service fédéral de sécurité russe (FSB).
26 April 2023
Les mainteneurs du logiciel de visualisation de données open source Apache Superset ont publié des correctifs pour brancher une configuration par défaut non sécurisée qui pourrait conduire à l'exécution de code à distance.
La vulnérabilité, suivie comme CVE-2023-27524 (score CVSS: 8,9), affecte les versions jusqu'à et y compris 2.0.1 et concerne l'utilisation d'une clé SECRÈTE par défaut qui pourrait être utilisée de manière abusive par des attaquants pour s'authentifier et accéder
26 April 2023
Le nouvel argent se présente sous la forme d'un billet garanti de 20 millions de dollars et d'un billet convertible de 10 millions de dollars et fournit un fonds de roulement et une piste pour que Token puisse rivaliser sur un marché encombré de produits d'authentification d'entreprise.
26 April 2023
Dans ce cas, une fausse notification d'expédition en italien a été observée, reflétant avec humour les origines italiennes de GuLoader. Contrairement aux cas précédents, GuLoader n'était pas caché dans un fichier Zip mais plutôt dans un fichier ISO.
26 April 2023
Un magistrat judiciaire de première classe à Pune a rendu le 15 avril une ordonnance condamnant onze accusés d'avoir volé en août 2018 jusqu'à 1,76 million de dollars à la Cosmos Cooperative Bank.
26 April 2023
VMware a publié des mises à jour pour résoudre plusieurs failles de sécurité affectant ses logiciels Workstation et Fusion, dont la plus critique pourrait permettre à un attaquant local d'exécuter du code.
26 April 2023
VMware a publié des mises à jour pour résoudre plusieurs failles de sécurité affectant ses logiciels Workstation et Fusion, dont la plus critique pourrait permettre à un attaquant local d'exécuter du code.
La vulnérabilité, suivie comme CVE-2023-20869 (score CVSS: 9,3), est décrite comme une vulnérabilité de débordement de tampon basée sur la pile qui réside dans la fonctionnalité de partage des périphériques Bluetooth hôtes avec le
25 April 2023
Alors que les cybercriminels exploitent la paire de bogues du logiciel de gestion d'impression PaperCut MF/NG, des chercheurs de la société de cybersécurité Horizon3 ont révélé des informations sur l'un des bogues, identifié comme CVE-2023-27350, et ont également partagé un code d'exploitation PoC. Le bogue peut être efficacement exploité par des criminels pour esquiver la détection et exécuter du code arbitraire sur des serveurs PaperCut sensibles. Trend Micro est sur le point de publier de plus amples détails sur les bugs le 10 mai.
25 April 2023
Une découverte récente par des experts en cybersécurité a révélé une nouvelle campagne d'infection par BumbleBee loader qui utilise des publicités Google pour promouvoir des versions cheval de Troie d'applications largement utilisées. Il a tenté de se propager via de faux installateurs de logiciels bien connus tels que Zoom, Cisco AnyConnect, ChatGPT et Citrix Workspace.
25 April 2023
Les analystes de sécurité ont découvert une nouvelle campagne d'attaque, suivie sous le nom d'OCX # HARVESTER, dans laquelle des charges utiles malveillantes utilisées dans le cadre de la campagne ont été trouvées liées à la porte dérobée More_eggs. Sur la base des victimes ciblées et du modus operandi du malware More_eggs, les chercheurs ont associé la campagne à FIN6 APT.
25 April 2023
La société de sécurité cloud Aqua a découvert une campagne massive de crypto-extraction qui crée des portes dérobées et exécute des mineurs à l'aide du contrôle d'accès basé sur les rôles (RBAC) Kubernetes (K8s). Dans cette attaque, les auteurs de menaces vérifient également la présence d'autres logiciels malveillants mineurs sur le serveur, puis établissent la persistance à l'aide du RBAC. De plus, ils déploient des ensembles de démons pour accéder aux ressources des clusters K8s.
25 April 2023
Decoy Dog, une nouvelle boîte à outils de logiciels malveillants ciblant les entreprises, utilise le dribble des requêtes DNS et des techniques stratégiques de vieillissement du domaine pour contourner les contrôles de sécurité et cibler les entreprises. Les chercheurs ont partagé des IOC sur son référentiel public GitHub, ce qui peut être utile pour les équipes de sécurité.
25 April 2023
Le cheval de Troie bancaire Fakecalls a ciblé des organisations sud-coréennes via de fausses applications; cette fois, il abuse des clés de signature d'applications légitimes pour contourner les techniques de détection basées sur les signatures. Pour éviter d'être détecté, le malware utilise un packer pour chiffrer son code source.& nbsp;Restez en sécurité en téléchargeant des applications à partir des magasins officiels et des sources fiables uniquement.
25 April 2023
RÉSUMÉ ANALYTIQUE: Découvrez 10 des menaces de logiciels malveillants les plus dangereuses et apprenez à identifier, prévenir et vous défendre contre les attaques. Les attaques basées sur des logiciels malveillants représentent un risque important pour 80% des petites et moyennes entreprises, tandis que les grandes organisations deviennent de plus en plus vulnérables aux incidents dangereux et dommageables. Restez informé afin de protéger votre organisation. Types de logiciels malveillants […]
Le message 10 menaces de logiciels malveillants nouvelles et dangereuses à surveiller (édition 2023) est apparu en premier sur Conversation cybernétique.
25 April 2023
Les chercheurs ont découvert que la majorité des instances de surensemble Apache exposées à Internet-au moins 2000 (les deux tiers de tous les serveurs) – fonctionnent avec une configuration par défaut dangereuse. Cela signifie que bon nombre de ces serveurs sont effectivement ouverts au public.