Dernières nouvelles et articles sur la cybersécurité
20 April 2023
Les agences gouvernementales des États-Unis et du Royaume-Uni ont publié un avis conjoint pour avertir les organisations des attaques exploitant une ancienne vulnérabilité des routeurs Cisco. Les attaques sont attribuées au groupe de menaces Fancy Bear et la faille en question est CVE-2017-6742. Les attaquants exploitent la vulnérabilité pour déployer un logiciel malveillant personnalisé, nommé Dent Jaguar.
20 April 2023
MalwareHunterTeam a découvert une archive ZIP-appartenant au groupe de ransomwares LockBit—téléchargée sur VirusTotal contenant des chiffrements jusque-là inconnus pour macOS, ARM, FreeBSD, MIPS et SPARC. Les analystes en sécurité de BleepingComputer affirment que les versions découvertes auraient pu être créées à des fins de test.
20 April 2023
Avec la raison fiscale, la fréquence des campagnes liées aux impôts et à la comptabilité a augmenté avec des menaces telles que Remcos RAT, Emotet et GuLoader planant pour arnaquer les utilisateurs. L'IRS a émis un avis, exhortant les contribuables à se méfier et à être vigilants face aux nouvelles escroqueries liées à l'impôt.
20 April 2023
Jonathan Fischbein est le Directeur de la sécurité de l'information pour le fournisseur de cybersécurité Check Point Software. Il a plus de 25 ans d'expérience sur les marchés de la sécurité de haute technologie, façonnant des stratégies de sécurité et développant des solutions ad hoc pour aider les grandes entreprises à atténuer les menaces à la sécurité. Dans cette interview passionnante et révélatrice, Jonathan Fishbein, RSSI mondial de Check Point, partage un […]
Le message Naviguer dans la boîte de Pandore qu’est ChatGPT: Les idées d & # 8217; un CISO mondial est apparu en premier sur Conversation cybernétique.
20 April 2023
RÉSUMÉ ANALYTIQUE: Le Forum économique mondial décrit la cybersécurité comme l'un des cinq principaux risques mondiaux, soulignant la nécessité pour les organisations d'intégrer la cybersécurité dans la gestion des risques ESG. Par conséquent, une surveillance efficace des titres est devenue une priorité pour les investisseurs et les organismes de réglementation, qui continuent de réclamer des cadres de surveillance robustes. Les organisations qui […]
Le message Pourquoi la cybersécurité devrait être traitée comme une question ESG est apparu en premier sur Conversation cybernétique.
20 April 2023
MuddyWater a utilisé SimpleHelp, un outil légal utilisé pour gérer et contrôler les appareils distants, pour établir la persistance sur les appareils compromis, ont révélé des chercheurs. Les attaquants envoient des courriels de phishing contenant des liens vers des systèmes de stockage de fichiers tels que OneDrive, Dropbox ou OneHub pour télécharger les programmes d'installation de SimpleHelp.
20 April 2023
Alors que les entreprises se tournent vers des environnements hybrides et multicloud, les RSSI ont exprimé des inquiétudes quant à la sécurité de leurs logiciels et de leurs données.
20 April 2023
Prévoir tous les rebondissements possibles d'une violation peut être impossible, mais grâce à un wargaming étendu, les équipes de sécurité peuvent simuler diverses situations pour leur donner un avantage proactif.
20 April 2023
L'équipe d'action pour la cybersécurité de Google (GCAT) et Mandiant ont recherché une liste de techniques et de méthodes utilisées par les acteurs de la menace au cours de la période pour pénétrer dans les environnements et d'autres activités malveillantes.
20 April 2023
Les experts affirment que la demande des compagnies d'assurance pour des pratiques de cybersécurité plus strictes de la part des assurés a contribué à une diminution des réclamations de ransomware et à une décélération des primes en 2022.
20 April 2023
L'outil AuKill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant de déployer une porte dérobée ou un ransomware sur le système cible.
20 April 2023
Pour moins d'un dollar par jour, les clients sans visage peuvent acheminer leur trafic Web malveillant à travers des dizaines de milliers de systèmes compromis annoncés sur le service proxy.
20 April 2023
Les noms, les numéros de compte bancaire, les montants des transactions immobilières, ainsi que les numéros de carte d'identité ont été extraits des serveurs de bases de données obsolètes de l'entreprise immobilière par un groupe de cybercriminalité en 2021.
20 April 2023
Plusieurs des nouvelles méthodes utilisées par Raspberry Robin sont liées à sa capacité à éviter d'être exécutées sur des machines virtuelles (VM), que les chercheurs en sécurité utilisent souvent pour analyser les logiciels malveillants.
20 April 2023
Au sein des plus grandes institutions financières, assureurs et détaillants, l'essor et l'adoption de l'IA, une récession imminente et le retour des techniques de fraude pré-pandémiques entraînent des taux record d'attaques frauduleuses, selon Pindrop.
20 April 2023
Une chaîne de deux failles critiques a été révélée dans ApsaraDB RDS d'Alibaba Cloud pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploitées pour enfreindre les protections d'isolement des locataires et accéder aux données sensibles appartenant à d'autres clients.
"Les vulnérabilités permettaient potentiellement un accès non autorisé aux bases de données PostgreSQL des clients d'Alibaba Cloud et la possibilité d'effectuer une chaîne d'approvisionnement
20 April 2023
Une enquête sur l'attaque de la chaîne d'approvisionnement 3CX du mois dernier a révélé qu'elle était causée par une autre compromission de la chaîne d'approvisionnement où des attaquants nord-coréens présumés ont violé le site de Trading Technologies pour pousser des versions de logiciels cheval de Troie.
20 April 2023
Dans un désordre déroutant, une récente mise à jour de Microsoft Defender a déployé une nouvelle fonctionnalité de sécurité appelée "Protection de la pile appliquée au matériel en mode noyau", tout en supprimant la fonctionnalité de protection LSA.
20 April 2023
La campagne utilise "des plugins inédits du framework de logiciels malveillants MgBot", a déclaré Symantec. "Les attaquants ont également été vus en train d'utiliser un chargeur PlugX et d'abuser du logiciel de bureau à distance légitime AnyDesk."
20 April 2023
L'utilisation d'informations d'identification volées peut alors être détectée lorsqu'un événement de journalisation s'écarte de la ligne de base. Une approche similaire pourrait être appliquée pour détecter les informations d'identification AWS volées à d'autres services.