Dernières nouvelles et articles sur la cybersécurité


APT28 Utilise la vulnérabilité des routeurs Cisco pour déployer des logiciels malveillants

20 April 2023
Les agences gouvernementales des États-Unis et du Royaume-Uni ont publié un avis conjoint pour avertir les organisations des attaques exploitant une ancienne vulnérabilité des routeurs Cisco. Les attaques sont attribuées au groupe de menaces Fancy Bear et la faille en question est CVE-2017-6742. Les attaquants exploitent la vulnérabilité pour déployer un logiciel malveillant personnalisé, nommé Dent Jaguar.

LockBit observe macOS; La version de test de macOS Encryptor révélée

20 April 2023
MalwareHunterTeam a découvert une archive ZIP-appartenant au groupe de ransomwares LockBit—téléchargée sur VirusTotal contenant des chiffrements jusque-là inconnus pour macOS, ARM, FreeBSD, MIPS et SPARC. Les analystes en sécurité de BleepingComputer affirment que les versions découvertes auraient pu être créées à des fins de test.

Les Attaques De Phishing Sur Le Thème Des Impôts Prolifèrent Pendant La Saison Des Déclarations De Revenus

20 April 2023
Avec la raison fiscale, la fréquence des campagnes liées aux impôts et à la comptabilité a augmenté avec des menaces telles que Remcos RAT, Emotet et GuLoader planant pour arnaquer les utilisateurs.  L'IRS a émis un avis, exhortant les contribuables à se méfier et à être vigilants face aux nouvelles escroqueries liées à l'impôt.

Naviguer dans la boîte de Pandore qu'est ChatGPT: Les idées d'un CISO mondial

20 April 2023
Jonathan Fischbein est le Directeur de la sécurité de l'information pour le fournisseur de cybersécurité Check Point Software. Il a plus de 25 ans d'expérience sur les marchés de la sécurité de haute technologie, façonnant des stratégies de sécurité et développant des solutions ad hoc pour aider les grandes entreprises à atténuer les menaces à la sécurité. Dans cette interview passionnante et révélatrice, Jonathan Fishbein, RSSI mondial de Check Point, partage un […] Le message Naviguer dans la boîte de Pandore qu’est ChatGPT: Les idées d & # 8217; un CISO mondial est apparu en premier sur Conversation cybernétique.

Pourquoi la cybersécurité devrait être traitée comme une question ESG

20 April 2023
RÉSUMÉ ANALYTIQUE: Le Forum économique mondial décrit la cybersécurité comme l'un des cinq principaux risques mondiaux, soulignant la nécessité pour les organisations d'intégrer la cybersécurité dans la gestion des risques ESG. Par conséquent, une surveillance efficace des titres est devenue une priorité pour les investisseurs et les organismes de réglementation, qui continuent de réclamer des cadres de surveillance robustes. Les organisations qui […] Le message Pourquoi la cybersécurité devrait être traitée comme une question ESG est apparu en premier sur Conversation cybernétique.

Découverte de la nouvelle infrastructure du groupe MuddyWater APT

20 April 2023
MuddyWater a utilisé SimpleHelp, un outil légal utilisé pour gérer et contrôler les appareils distants, pour établir la persistance sur les appareils compromis, ont révélé des chercheurs. Les attaquants envoient des courriels de phishing contenant des liens vers des systèmes de stockage de fichiers tels que OneDrive, Dropbox ou OneHub pour télécharger les programmes d'installation de SimpleHelp.

Cinquante pour cent des RSSI sont convaincus que le logiciel est entièrement testé

20 April 2023
Alors que les entreprises se tournent vers des environnements hybrides et multicloud, les RSSI ont exprimé des inquiétudes quant à la sécurité de leurs logiciels et de leurs données.

Wargaming, un manuel efficace sur la violation de données

20 April 2023
Prévoir tous les rebondissements possibles d'une violation peut être impossible, mais grâce à un wargaming étendu, les équipes de sécurité peuvent simuler diverses situations pour leur donner un avantage proactif.

Les Pirates Stockent des Logiciels malveillants dans Google Drive sous forme de Fichiers ZIP Cryptés Pour échapper à la détection

20 April 2023
L'équipe d'action pour la cybersécurité de Google (GCAT) et Mandiant ont recherché une liste de techniques et de méthodes utilisées par les acteurs de la menace au cours de la période pour pénétrer dans les environnements et d'autres activités malveillantes.

La hausse des primes d'assurance cyber a ralenti en 2022, selon Fitch

20 April 2023
Les experts affirment que la demande des compagnies d'assurance pour des pratiques de cybersécurité plus strictes de la part des assurés a contribué à une diminution des réclamations de ransomware et à une décélération des primes en 2022.

Le malware tueur EDR’ AuKill ' abuse du pilote de l'Explorateur de processus

20 April 2023
L'outil AuKill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant de déployer une porte dérobée ou un ransomware sur le système cible.

Donner un visage au service Proxy de logiciels malveillants ‘Sans visage – - Krebs sur la sécurité

20 April 2023
Pour moins d'un dollar par jour, les clients sans visage peuvent acheminer leur trafic Web malveillant à travers des dizaines de milliers de systèmes compromis annoncés sur le service proxy.

La société immobilière OrangeTee & Tie condamnée à une amende pour violation de données impliquant 250 000 clients et employés

20 April 2023
Les noms, les numéros de compte bancaire, les montants des transactions immobilières, ainsi que les numéros de carte d'identité ont été extraits des serveurs de bases de données obsolètes de l'entreprise immobilière par un groupe de cybercriminalité en 2021.

Raspberry Robin Adopte Des Techniques Uniques D'Évasion De Détection

20 April 2023
Plusieurs des nouvelles méthodes utilisées par Raspberry Robin sont liées à sa capacité à éviter d'être exécutées sur des machines virtuelles (VM), que les chercheurs en sécurité utilisent souvent pour analyser les logiciels malveillants.

Les techniques pré-pandémiques alimentent des taux de fraude record

20 April 2023
Au sein des plus grandes institutions financières, assureurs et détaillants, l'essor et l'adoption de l'IA, une récession imminente et le retour des techniques de fraude pré-pandémiques entraînent des taux record d'attaques frauduleuses, selon Pindrop.

Deux Failles critiques Trouvées dans les bases de données PostgreSQL d'Alibaba Cloud

20 April 2023
Une chaîne de deux failles critiques a été révélée dans ApsaraDB RDS d'Alibaba Cloud pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploitées pour enfreindre les protections d'isolement des locataires et accéder aux données sensibles appartenant à d'autres clients. "Les vulnérabilités permettaient potentiellement un accès non autorisé aux bases de données PostgreSQL des clients d'Alibaba Cloud et la possibilité d'effectuer une chaîne d'approvisionnement

Une Compromission antérieure de la chaîne d'approvisionnement chez une société d'Automatisation des transactions boursières a alimenté une attaque 3CX

20 April 2023
Une enquête sur l'attaque de la chaîne d'approvisionnement 3CX du mois dernier a révélé qu'elle était causée par une autre compromission de la chaîne d'approvisionnement où des attaquants nord-coréens présumés ont violé le site de Trading Technologies pour pousser des versions de logiciels cheval de Troie.

La mise à jour de Microsoft Defender provoque un désordre de protection de la pile matérielle Windows

20 April 2023
Dans un désordre déroutant, une récente mise à jour de Microsoft Defender a déployé une nouvelle fonctionnalité de sécurité appelée "Protection de la pile appliquée au matériel en mode noyau", tout en supprimant la fonctionnalité de protection LSA.

La Campagne De Cyberattaque Daggerfly Frappe Les Fournisseurs De Services De Télécommunications Africains

20 April 2023
La campagne utilise "des plugins inédits du framework de logiciels malveillants MgBot", a déclaré Symantec. "Les attaquants ont également été vus en train d'utiliser un chargeur PlugX et d'abuser du logiciel de bureau à distance légitime AnyDesk."

Détection de l'utilisation d'identifiants AWS Lambda volés

20 April 2023
L'utilisation d'informations d'identification volées peut alors être détectée lorsqu'un événement de journalisation s'écarte de la ligne de base. Une approche similaire pourrait être appliquée pour détecter les informations d'identification AWS volées à d'autres services.