Dernières nouvelles et articles sur la cybersécurité
18 April 2023
Le cheval de Troie bancaire Chameleon news est capable de changer l'icône de l'application et de voler les mots de passe, SMS et autres données sensibles des utilisateurs. La distribution de logiciels malveillants est en cours depuis janvier et cible spécifiquement les utilisateurs en Pologne et en Australie. Les chercheurs pensent que le cheval de Troie en est encore à ses premiers stades de développement et qu'il est doté de capacités limitées pour le moment.
18 April 2023
Cerbos est une couche d'autorisation open source pour implémenter des rôles et des autorisations dans les applications logicielles. Cerbos Cloud simplifie la mise en œuvre et la gestion des politiques d'autorisation.
18 April 2023
L'évolution technologique rapide nécessite une sécurité résiliente, à jour et adaptable.
Dans cet article, nous couvrirons la transformation dans le domaine de la DFIR (criminalistique numérique et réponse aux incidents) au cours des deux dernières années, en nous concentrant sur l'aspect de la criminalistique numérique et sur la façon dont XDR s'intègre dans le tableau.
Avant de plonger dans les détails, décomposons d'abord les principaux composants de DFIR et
18 April 2023
Le malware mobile a été découvert par la société de cybersécurité Cyble, qui rapporte avoir vu la distribution via des sites Web compromis, des pièces jointes Discord et des services d'hébergement Bitbucket.
18 April 2023
Le projet de loi, SB 419, rend illégal pour les magasins d'applications de donner aux utilisateurs la possibilité de télécharger l'application et également illégal pour l'entreprise d'opérer dans l'État. Le projet de loi ne rend cependant pas illégal pour les personnes qui ont déjà TikTok de l'utiliser.
18 April 2023
Bien que principalement basé sur LockBit, le ransomware est un méli-mélo d'autres éléments de ransomware différents rassemblés dans ce que les chercheurs en sécurité de Trend Micro appellent maintenant BabLock.
18 April 2023
Black Basta, les extorqueurs qui prétendaient être ceux qui ont récemment fait irruption dans Capita, auraient mis en vente des informations sensibles, y compris des informations de compte bancaire, des adresses et des photos de passeport, volées au géant de l'externalisation informatique.
18 April 2023
Les campagnes de phishing dans le monde ont augmenté de près de 50% en 2022 par rapport à 2021, en partie grâce aux kits de phishing et aux nouveaux outils d'IA accessibles aux auteurs de menaces, selon le rapport de phishing ThreatLabz du fournisseur de sécurité zero trust Zscaler.
18 April 2023
L'acteur menaçant iranien connu sous le nom de MuddyWater poursuit sa tradition éprouvée de s'appuyer sur des outils d'administration à distance légitimes pour réquisitionner des systèmes ciblés.
Alors que le groupe de l'État-nation a déjà utilisé ScreenConnect, RemoteUtilities et Syncro, une nouvelle analyse de Group-IB a révélé l'utilisation par l'adversaire du logiciel d'assistance à distance SimpleHelp en juin 2022.
Eau boueuse,
18 April 2023
Le fournisseur israélien de logiciels espions QuaDream aurait mis fin à ses activités dans les prochains jours, moins d'une semaine après que son ensemble d'outils de piratage ait été exposé par Citizen Lab et Microsoft.
18 April 2023
Les Pratiques de cybersécurité du secteur de la santé (IPCH), l'une des ressources de cybersécurité les plus critiques pour les organisations de prestataires de soins de santé, ont été mises à jour avec deux volumes supplémentaires et des ressources d'atténuation de soutien.
18 April 2023
Les acteurs de la menace derrière l'opération de ransomware LockBit ont développé de nouveaux artefacts capables de crypter des fichiers sur des appareils exécutant le système d'exploitation macOS d'Apple.
Le développement, qui a été rapporté par la MalwareHunterTeam ce week-end, semble être la première fois qu'une équipe de ransomware de gros gibier crée une charge utile basée sur macOS.
Des échantillons supplémentaires identifiés par vx-underground montrent que le macOS
17 April 2023
APT28 accède à des routeurs Cisco mal entretenus et déploie des logiciels malveillants sur des périphériques non corrigés à l'aide de CVE-2017-6742.
17 April 2023
Le conseil conjoint appelle les organisations à sécuriser les appareils pour prévenir les attaques réseau.
17 April 2023
L'interview d'Hermann Hauser sera diffusée plus tard cette semaine lors de la conférence sur la cybersécurité CYBERUK du NCSC, qui se tiendra à Belfast.
17 April 2023
RÉSUMÉ ANALYTIQUE: Le paysage des cyberrisques évolue. De nouveaux types d'attaques apparaissent à un rythme sans précédent. Les cybercriminels sont constamment à la recherche de nouvelles façons d'infiltrer les réseaux, de paralyser les systèmes, de voler des données et de générer leurs propres gains financiers. Alors que les organisations se précipitent pour faire face aux menaces émergentes, il est trop courant pour les responsables de la sécurité d’ ignorer la croissance […]
Le message 7 conseils pour lutter contre la dette technique en matière de cybersécurité est apparu en premier sur Conversation cybernétique.
17 April 2023
Le malware se propage par des méthodes telles que le phishing, les publicités malveillantes et les logiciels piratés. Il utilise également une technique appelée évidement de processus pour injecter le code malveillant dans un processus légitime appelé AppLaunch.EXE.
17 April 2023
En octobre 2022, des auteurs de menaces ont envoyé des courriels de phishing contenant des liens vers un fichier protégé par mot de passe hébergé dans Drive. La charge utile finale était l'outil GC2 écrit par Go qui récupère les commandes de Google Sheets et exfiltrait les données vers Google Drive.
17 April 2023
ZeroFox( ZFOX), qui se présente comme un fournisseur externe de solutions de cybersécurité, a annoncé lundi qu'il était en train d'acquérir la société de gestion des menaces et de la surface d'attaque LookingGlass.
17 April 2023
L'attaque de phishing est hébergée sur une page de destination à l'adresse payroll-microsoft365-access-panel-2023 [.] doux[.]app/ qui redirige vers azaleastays[.] com/ devr365web2023/ une fois qu'un bouton est cliqué.