Dernières nouvelles et articles sur la cybersécurité
25 January 2024
Selon Egress, les incidents de sécurité des e-mails continuent d'avoir de graves répercussions sur les organisations, 94% d'entre elles ayant subi des incidents de sécurité au cours de l'année écoulée, notamment des pertes de données, des exfiltrations et des attaques de phishing.
25 January 2024
Des chercheurs en cybersécurité ont découvert une version mise à jour d'une porte dérobée appelée LODEINFO qui est distribuée via des attaques de spear-phishing.
Les résultats proviennent de la société japonaise ITOCHU Cyber &Intelligence, qui a déclaré que le logiciel malveillant "a été mis à jour avec de nouvelles fonctionnalités, ainsi que des modifications apportées aux techniques d'anti-analyse (évitement d'analyse)."
LODEINFO (versions 0.6.6 et 0.6.7
25 January 2024
Le rapport Axur 2023/2024 sur le paysage des menaces fournit une analyse complète des dernières cybermenaces. Les informations combinent les données de la surveillance de la plate-forme sur le Web de surface, Profond et sombre avec des informations dérivées des recherches approfondies et des enquêtes menées par l'équipe de renseignement sur les menaces.
Découvrez toute l'étendue des menaces numériques dans le rapport Axur 2023/2024.
Vue d'Ensemble
25 January 2024
Le groupe de hackers ukrainien "BO Team" aurait violé un centre de recherche scientifique russe, détruisant sa base de données et son équipement. La cible, le Centre de Recherche d'État sur l'hydrométéorologie Spatiale, est une entreprise clé pour le traitement des données satellitaires.
25 January 2024
L'autorité française de protection des données, la CNIL, a infligé à Amazon une amende de 32 millions d'euros (34,7 millions de dollars) pour une surveillance excessive des employés dans ses entrepôts et pour ne pas avoir supprimé rapidement les données.
25 January 2024
Le biais d'omission dans la gestion des vulnérabilités conduit à la réticence à corriger les vulnérabilités, malgré les preuves montrant l'importance de corriger en temps opportun pour prévenir les cyberattaques.
25 January 2024
L'augmentation des attaques par ransomware au Royaume-Uni est attribuée au succès de l'écosystème ransomware-as-a-service, qui permet aux criminels de se lancer plus facilement dans des attaques perturbatrices.
25 January 2024
Un acteur menaçant précédemment non documenté aligné sur la Chine a été lié à un ensemble d'attaques d'adversaire au milieu (AitM) qui détournent les demandes de mise à jour d'un logiciel légitime pour fournir un implant sophistiqué nommé NSPX30.
La société slovaque de cybersécurité ESET suit le groupe advanced persistent threat (APT) sous le nom de Blackwood. On dit qu'il est actif depuis au moins 2018.
Le système NSPX30
25 January 2024
Le chargeur supprime deux outils d'escalade de privilèges accessibles au public, PrintSpoofer et JuicyPotatoNG, et utilise des méthodes de cryptage telles que XOR et AES pour faciliter la chaîne d'attaque.
25 January 2024
Juniper Networks et Ivanti ont tous deux suscité des critiques de la part des membres de l'industrie de l'infosec pour la manière dont ils ont géré la divulgation des vulnérabilités au cours de la semaine écoulée.
25 January 2024
La prétendue violation de données à Teenpatti.com et Mpl.live souligne le besoin urgent d'améliorer les mesures de sécurité dans les plateformes de jeux en ligne, en particulier pour le traitement de gros volumes de données personnelles des utilisateurs.
25 January 2024
Les applications pirates ciblant les utilisateurs de macOS distribuent une porte dérobée, permettant aux attaquants de télécharger et d'exécuter plusieurs charges utiles. Chaque application comprend un dylib malveillant, une porte dérobée et un téléchargeur persistant, constituant une menace importante pour les utilisateurs. Les chercheurs de Jamf Threat Labs ont identifié des similitudes avec le malware ZuRu.
25 January 2024
La faille affecte plusieurs versions de GitLab et des correctifs ont déjà été publiés. Les serveurs à risque sont principalement situés aux États-Unis, en Allemagne, en Russie, en Chine, en France, au Royaume-Uni, en Inde et au Canada.
25 January 2024
Un nouveau chargeur de logiciels malveillants basé sur Go appelé CherryLoader a été découvert par des chasseurs de menaces dans la nature pour fournir des charges utiles supplémentaires sur des hôtes compromis pour une exploitation ultérieure.
Arctic Wolf Labs, qui a découvert le nouvel outil d'attaque lors de deux intrusions récentes, a déclaré que l'icône et le nom du chargeur se faisaient passer pour l'application légitime de prise de notes CherryTree pour duper les victimes potentielles
25 January 2024
La vulnérabilité, identifiée comme CVE-2023-22527, permet aux attaquants distants d'exécuter du code arbitraire sur des installations Confluence vulnérables. Atlassian a publié des correctifs pour résoudre le problème et recommande une action immédiate pour mettre à jour vers les dernières versions.
25 January 2024
Des pirates informatiques liés au Kremlin sont soupçonnés d'avoir infiltré l'environnement de messagerie cloud de la société de technologie de l'information Hewlett Packard Enterprise (HPE) pour exfiltrer les données des boîtes aux lettres.
"L'auteur de la menace a accédé et exfiltré des données à partir de mai 2023 à partir d'un petit pourcentage de boîtes aux lettres HPE appartenant à des individus de nos segments de cybersécurité, de mise sur le marché, d'activité et d'autres fonctions,"
24 January 2024
Pire encore, le serveur exposé a également mis à nu les dossiers personnels des clients et des affiliés, contenant des Informations personnellement identifiables (PII) hautement sensibles et des données Know Your Customer (KYC).
24 January 2024
La sécurité du navigateur a été analysée dans un rapport récent. Le rapport a révélé une augmentation de 198% des attaques de phishing basées sur un navigateur au second semestre 2023.
24 January 2024
La sécurité du navigateur a été analysée dans un rapport récent. Le rapport a révélé une augmentation de 198% des attaques de phishing basées sur un navigateur au second semestre 2023.
24 January 2024
Un acteur menaçant externe en possession d'un compte Google pourrait abuser de cette mauvaise configuration en utilisant son propre jeton porteur Google OAuth 2.0 pour prendre le contrôle du cluster pour une exploitation ultérieure.