Dernières nouvelles et articles sur la cybersécurité


Noms de paquets réutilisés pour pousser des logiciels malveillants sur PyPI

24 April 2023
Début mars, les chercheurs de ReversingLabs ont rencontré un package malveillant sur l'Index des packages Python (PyPI) nommé termcolour, un téléchargeur en trois étapes publié en plusieurs versions.

Des Pirates Nord-Coréens Ciblent Les Utilisateurs De Mac Avec Un Nouveau Malware " RustBucket’

24 April 2023
Surnommé RustBucket et capable de récupérer des charges utiles supplémentaires à partir de son serveur de commande et de contrôle (C&C), le logiciel malveillant a été attribué à l'acteur APT BlueNoroff, qui serait un sous-groupe du tristement célèbre groupe de piratage Lazarus.

Les acteurs de la menace peuvent utiliser ChatGPT pour aiguiser les cybermenaces, mais pas besoin de paniquer pour le moment

24 April 2023
Depuis la sortie du chatbot d'intelligence artificielle générative en novembre, l'unité 42 de Palo Alto Networks a détecté quotidiennement jusqu'à 118 URL malveillantes liées à ChatGPT et le squat de domaine lié à l'outil a bondi de 17 818%.

Les pirates Exploitent l'IA générative pour diffuser le voleur de Lignes rouges MaaS

24 April 2023
Alors que les outils d'IA générative comme Openai ChatGPT et Google Bard continuent de faire la une des journaux—et que les experts se demandent si la technologie a décollé trop rapidement sans garde—fous nécessaires-les cybercriminels n'hésitent pas à les exploiter.

Tomiris a appelé, ils veulent récupérer leur malware Turla

24 April 2023
L'acteur menaçant cible les entités gouvernementales et diplomatiques de la CEI. Les quelques victimes découvertes dans d'autres régions (Moyen-Orient ou Asie du Sud-Est) s'avèrent être des représentations étrangères des pays de la CEI, illustrant l'étroitesse d'esprit de Tomiris.

Les principales périodes d'achat voient une augmentation des attaques de robots

24 April 2023
Les tendances en matière d'attaques telles que le forçage brutal, le cardage, le bourrage d'informations d'identification, la thésaurisation des stocks, le scalping et le grattage Web ont été analysées dans un rapport récent.

La Mise à Jour De la Plate-Forme SolarWinds Corrige Des Vulnérabilités De Gravité Élevée

24 April 2023
Le plus grave des deux problèmes est CVE-2022-36963 (score CVSS de 8,8), qui est décrit comme un bogue d'injection de commandes dans la solution de surveillance et de gestion de l'infrastructure de SolarWinds.

ViperSoftX Met à jour les Techniques de Cryptage et d'Anti-Analyse pour Rester Furtif

24 April 2023
ViperSoftX, un type de logiciel de vol d'informations, a été principalement signalé comme se concentrant sur les crypto-monnaies, faisant la une des journaux en 2022 pour sa technique d'exécution consistant à cacher du code malveillant dans des fichiers journaux.

Le rôle du Manager ESG et l'importance de la stratégie Environnementale, Sociale et de Gouvernance

24 April 2023
Dans cette exclusivité CyberTalk.org interview, Idan Eden, Responsable ESG de Check Point, partage son expertise sur l'importance croissante de l'ESG dans la prise de décision des entreprises. En tant que gestionnaire ESG hautement compétent, Idan est à l'avant-garde de cette tendance. Elle aide Check Point à élaborer une stratégie ESG qui non seulement réduit les risques et améliore […] Le message Le rôle du manager ESG & l'importance de la stratégie de gouvernance environnementale, sociale & # 038; est apparu en premier sur Conversation cybernétique.

Les pirates informatiques russes Tomiris Ciblent l'Asie centrale pour la collecte de renseignements

24 April 2023
L'acteur de la menace russophone derrière une porte dérobée connue sous le nom de Tomiris se concentre principalement sur la collecte de renseignements en Asie centrale, révèlent de nouvelles découvertes de Kaspersky. "La fin de partie de Tomiris semble toujours être le vol régulier de documents internes", ont déclaré les chercheurs en sécurité Pierre Delcher et Ivan Kwiatkowski dans une analyse publiée aujourd'hui. "L'acteur menaçant cible le gouvernement et

Pirates Ransomware Utilisant l'outil AuKill pour Désactiver le Logiciel EDR à l'aide d'une Attaque BYOVD

24 April 2023
Les auteurs de menaces utilisent un "outil d'évasion de défense" précédemment non documenté, baptisé AuKill, conçu pour désactiver le logiciel de détection et de réponse des points de terminaison (EDR) au moyen d'une attaque BYOVD (Bring Your Own Vulnerable Driver). "L'outil AuKill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant le déploiement

Une faille critique dans le produit Inea ICS Expose les Organisations Industrielles à des attaques à Distance

24 April 2023
Le produit concerné fournit une interface de données entre les appareils de terrain distants et le centre de contrôle via un réseau cellulaire. Selon CISA, le produit est utilisé dans le monde entier dans des secteurs tels que l'énergie, les transports, l'eau et les eaux usées.

Plus de 70 milliards de fichiers non protégés disponibles sur des serveurs Web non sécurisés

24 April 2023
Dans tous les secteurs, ces vulnérabilités, composées d'actifs, de données et d'informations d'identification non protégés ou compromis, se sont avérées de plus en plus difficiles à détecter et à sécuriser pour les organisations.

Eurocontrol déclare que son site Web est "attaqué" par un Groupe de piratage Pro-Russe

24 April 2023
Eurocontrol a confirmé que son site Web était "attaqué" depuis le 19 avril et a déclaré que des "pirates informatiques pro-russes" en avaient revendiqué la responsabilité. "L'attaque provoque des interruptions du site Web et de la disponibilité du Web", a déclaré un porte-parole au Registre.

Publication du guide des meilleures pratiques en matière de cybersécurité pour les villes intelligentes

24 April 2023
CISA a publié un guide conjoint sur les meilleures pratiques en matière de cybersécurité destiné à aider les communautés à naviguer à travers les complexités de devenir une ville intelligente. pour en savoir plus, cliquez ici

Étude: 84% des entreprises utilisent des Applications SaaS piratées - Voici Comment y remédier Gratuitement!

24 April 2023
Un récent examen de Wing Security, une société de sécurité SaaS qui a analysé les données de plus de 500 entreprises, a révélé des informations inquiétantes. Selon cette revue, 84% des entreprises avaient des employés utilisant en moyenne 3,5 applications SaaS qui ont été violées au cours des 3 mois précédents. Bien que cela soit préoccupant, ce n'est pas vraiment une surprise. La croissance exponentielle de l'utilisation du SaaS a la sécurité et

Les pirates Exploitent un Plugin WordPress obsolète pour pirater des Milliers de sites WordPress

24 April 2023
Des acteurs de la menace ont été observés en train de tirer parti d'un plugin WordPress légitime mais obsolète pour créer subrepticement des sites Web de porte dérobée dans le cadre d'une campagne en cours, a révélé Sucuri dans un rapport publié la semaine dernière. Le plugin en question est Eval PHP, publié par un développeur nommé flashpixx. Il permet aux utilisateurs d'insérer des pages de code PHP et des publications de sites WordPress qui sont ensuite exécutées à chaque fois que les publications sont

Trigona Ransomware Cible Des Serveurs Microsoft SQL Faiblement Configurés

24 April 2023
Les opérateurs de ransomwares Trigona ciblent des serveurs Microsoft SQL (MS-SQL) non sécurisés et exposés à Internet, a découvert AhnLab. Ils violent les serveurs via des attaques par force brute pour déchiffrer les informations d'identification du compte. Avant le cryptage, les attaquants prétendent voler des documents sensibles qui seront ajoutés aux sites de fuite du Dark Web si la rançon n'est pas payée.

Pages Jaunes Canada Confirme une cyberattaque alors que Black Basta Divulgue des Données Volées

24 April 2023
Le gang de rançongiciels et d'extorsion Black Basta revendique la responsabilité de l'attaque et a publié des documents et des données sensibles au cours du week-end, notamment des pièces d'identité, des documents fiscaux, des contrats de vente et d'achat, etc.

L'étude des cyberattaques passées peut améliorer les stratégies de défense des organisations

24 April 2023
Tout comme les criminels du monde physique sont connus pour s'insérer dans les enquêtes criminelles, les cybercriminels lisent les rapports de renseignements et d'analystes Open Source accessibles au public (OSINT).