Dernières nouvelles et articles sur la cybersécurité
24 April 2023
CYFIRMA a détecté une cyberattaque au Cachemire, en Inde, liée au groupe DoNot APT qui utilisait des sites Web de partage de fichiers tiers pour propager des logiciels malveillants déguisés en applications de chat nommées Ten Messenger et Link Chat QQ. Le code source du malware était bien obscurci et protégé avec l'utilitaire Pro Guard code obfuscator. Il est suggéré de mettre en œuvre plusieurs couches de sécurité pour minimiser l'impact de cette menace.
24 April 2023
Les mules d'argent, des personnes dont les comptes bancaires sont utilisés par des fraudeurs pour transférer de l'argent, deviennent également un aspect de plus en plus important des modèles économiques des cybercriminels.
24 April 2023
Halcyon a annoncé avoir levé 44 millions de dollars lors d'une ronde de financement de série A (plus 6 millions de dollars de dette) dirigée par SYN Ventures et Corner Ventures, avec la participation de Dell Technologies Capital.
24 April 2023
Morphisec a trouvé une campagne utilisant un chargeur très évasif, nommé in2al5d p3in4er, diffusant le voleur d'informations Aurora via des liens dans les descriptions de vidéos YouTube. Il est compilé à l'aide d'Embarcadero RAD Studio qui permet aux attaquants de créer des exécutables pour plusieurs plates-formes, avec plusieurs options de configuration.
24 April 2023
L '” accès non autorisé " qui a incité l'Hôpital commémoratif de Guam à fermer son réseau en mars fait actuellement l'objet d'une enquête du Département américain de la Santé et des Services sociaux, selon une lettre d'acceptation adressée à un lanceur d'alerte.
24 April 2023
Les organisations d'aujourd'hui sont très conscientes que l'informatique fantôme existe dans leur “arrière-cour”, et que plus elles ont d'applications inconnues et d'accès incontrôlés, plus leur surface d'attaque est grande.
24 April 2023
Une nouvelle porte dérobée, nommée DevOpt, a été découverte qui utilise des noms codés en dur pour la persistance et fournit diverses fonctionnalités telles que l'enregistrement de frappe, le vol des informations d'identification du navigateur et clipper. Les logiciels malveillants multifonctionnels tels que DevOpt sont de plus en plus courants. Les organisations doivent apporter des améliorations continues à leurs approches de défense et mettre en œuvre une architecture de défense multicouche.
24 April 2023
Secureworks a analysé les résultats dans un rapport publié jeudi, affirmant que la chaîne d'infection de plusieurs de ces attaques reposait sur une annonce Google malveillante qui envoyait les utilisateurs vers une fausse page de téléchargement via un site WordPress compromis.
24 April 2023
Le système est structuré autour de bases de données qui enregistrent et suivent tous les événements et changements survenus au sein du système d'exploitation. Cela devrait signifier que la récupération d'un ransomware signifie simplement ramener une machine à l'état précédemment sûr en quelques minutes.
24 April 2023
Uptycs a trouvé un nouveau voleur d'informations d'identification, nommé Zaraza bot, annoncé sur Telegram et utilisant simultanément le service de messagerie en tant que serveur C2. Il peut cibler 38 navigateurs Web. Zaraza bot est un malware léger avec juste un fichier binaire 64 bits. Certains codes et journaux sont écrits en russe. Par précaution, les utilisateurs doivent se méfier des liens reçus sur les réseaux sociaux et télécharger quoi que ce soit à partir de sources inconnues.
24 April 2023
Le fournisseur de logiciels de gestion d'impression PaperCut a déclaré qu'il disposait de "preuves suggérant que des serveurs non corrigés sont exploités dans la nature", citant deux rapports de vulnérabilité de la société de cybersécurité Trend Micro.
24 April 2023
Le tour, qui a porté le montant total à 93 millions de dollars, a été mené par Lightspeed Venture Partners avec la participation des investisseurs précédents Felicis Ventures, Redpoint Ventures et Sequoia Capital.
24 April 2023
Le groupe d'États-nations chinois APT41 a ciblé une entreprise de médias taïwanaise anonyme pour déployer Google Command and Control (GC2), un outil open source de red teaming-a révélé la BALISE de Google. Pour lancer l'attaque, les attaquants ont envoyé des courriels de phishing contenant des liens vers des fichiers protégés par mot de passe hébergés sur Google Drive.
24 April 2023
Pendant la bêta publique, l'option de signaler les vulnérabilités privées pouvait être activée par les responsables et les propriétaires de référentiels uniquement sur des référentiels uniques. À partir de cette semaine, ils peuvent désormais l'activer pour tous les référentiels de leur organisation.
24 April 2023
Medtronic MiniMed a rejoint la longue liste des entités de soins de santé à signaler les divulgations involontaires à des tiers sans autorisation en raison de l'utilisation de la technologie de suivi ou de pixel.
24 April 2023
Un nouveau malware voleur" tout-en-un " nommé EvilExtractor (également orthographié Evil Extractor) est commercialisé pour la vente à d'autres acteurs de la menace afin de voler des données et des fichiers sur les systèmes Windows.
"Il comprend plusieurs modules qui fonctionnent tous via un service FTP", a déclaré Cara Lin, chercheuse chez Fortinet FortiGuard Labs. "Il contient également des fonctions de vérification de l'environnement et d'Anti-VM. Son objectif principal semble être de
24 April 2023
Le fournisseur de logiciels de gestion d'impression PaperCut a déclaré qu'il disposait de "preuves suggérant que des serveurs non corrigés sont exploités dans la nature", citant deux rapports de vulnérabilité de la société de cybersécurité Trend Micro.
"PaperCut a effectué une analyse de tous les rapports des clients, et la première signature d'activité suspecte sur un serveur client potentiellement liée à cette vulnérabilité est le 14 avril 01
22 April 2023
L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté vendredi trois failles de sécurité dans MinIO, PaperCut et Google Chrome, respectivement, à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active.
22 April 2023
"Les attaquants ont également déployé des démons pour prendre le contrôle et détourner les ressources des clusters K8 qu'ils attaquent", a déclaré la société de sécurité cloud Aqua dans un rapport partagé avec The Hacker News.
22 April 2023
Bien que l'équipe de Cyware soit ravie de cette opportunité importante, elle représente également un autre pas en avant dans sa mission de permettre une défense collective dans un large éventail de communautés.