Dernières nouvelles et articles sur la cybersécurité


Les organisations doivent changer de vitesse dans leur approche de la sécurité de la messagerie

25 January 2024
Selon Egress, les incidents de sécurité des e-mails continuent d'avoir de graves répercussions sur les organisations, 94% d'entre elles ayant subi des incidents de sécurité au cours de l'année écoulée, notamment des pertes de données, des exfiltrations et des attaques de phishing.

Les logiciels malveillants sans fichier LODEINFO évoluent avec des Astuces d'Anti-Analyse et de Code à Distance

25 January 2024
Des chercheurs en cybersécurité ont découvert une version mise à jour d'une porte dérobée appelée LODEINFO qui est distribuée via des attaques de spear-phishing. Les résultats proviennent de la société japonaise ITOCHU Cyber &Intelligence, qui a déclaré que le logiciel malveillant "a été mis à jour avec de nouvelles fonctionnalités, ainsi que des modifications apportées aux techniques d'anti-analyse (évitement d'analyse)." LODEINFO (versions 0.6.6 et 0.6.7

Paysage des cybermenaces: 7 principales conclusions et tendances à venir pour 2024

25 January 2024
Le rapport Axur 2023/2024 sur le paysage des menaces fournit une analyse complète des dernières cybermenaces. Les informations combinent les données de la surveillance de la plate-forme sur le Web de surface, Profond et sombre avec des informations dérivées des recherches approfondies et des enquêtes menées par l'équipe de renseignement sur les menaces. Découvrez toute l'étendue des menaces numériques dans le rapport Axur 2023/2024. Vue d'Ensemble

Des pirates ukrainiens revendiquent une attaque contre un Centre de Recherche Scientifique Russe

25 January 2024
Le groupe de hackers ukrainien "BO Team" aurait violé un centre de recherche scientifique russe, détruisant sa base de données et son équipement. La cible, le Centre de Recherche d'État sur l'hydrométéorologie Spatiale, est une entreprise clé pour le traitement des données satellitaires.

Les Régulateurs Français Imposent Une Amende De 34,7 Millions De Dollars À Amazon pour avoir Surveillé Ses Employés

25 January 2024
L'autorité française de protection des données, la CNIL, a infligé à Amazon une amende de 32 millions d'euros (34,7 millions de dollars) pour une surveillance excessive des employés dans ses entrepôts et pour ne pas avoir supprimé rapidement les données.

L'effet du Biais d'Omission sur la Gestion des vulnérabilités

25 January 2024
Le biais d'omission dans la gestion des vulnérabilités conduit à la réticence à corriger les vulnérabilités, malgré les preuves montrant l'importance de corriger en temps opportun pour prévenir les cyberattaques.

Le Royaume-Uni demande aux chefs d'entreprise de "se durcir" Contre les cyberattaques

25 January 2024
L'augmentation des attaques par ransomware au Royaume-Uni est attribuée au succès de l'écosystème ransomware-as-a-service, qui permet aux criminels de se lancer plus facilement dans des attaques perturbatrices.

Des pirates soutenus par la Chine Détournent des mises à jour logicielles pour implanter un Logiciel espion "NSPX30"

25 January 2024
Un acteur menaçant précédemment non documenté aligné sur la Chine a été lié à un ensemble d'attaques d'adversaire au milieu (AitM) qui détournent les demandes de mise à jour d'un logiciel légitime pour fournir un implant sophistiqué nommé NSPX30. La société slovaque de cybersécurité ESET suit le groupe advanced persistent threat (APT) sous le nom de Blackwood. On dit qu'il est actif depuis au moins 2018. Le système NSPX30

Le nouveau malware CherryLoader imite CherryTree pour Déployer des Exploits d'Escalade de Privilèges

25 January 2024
Le chargeur supprime deux outils d'escalade de privilèges accessibles au public, PrintSpoofer et JuicyPotatoNG, et utilise des méthodes de cryptage telles que XOR et AES pour faciliter la chaîne d'attaque.

Les fournisseurs de sécurité sont Accusés de contourner les règles d'attribution CVE

25 January 2024
Juniper Networks et Ivanti ont tous deux suscité des critiques de la part des membres de l'industrie de l'infosec pour la manière dont ils ont géré la divulgation des vulnérabilités au cours de la semaine écoulée.

Données des Plateformes de Jeux en Ligne Indiennes Teenpatti.com et Mpl.vivre sur la Vente

25 January 2024
La prétendue violation de données à Teenpatti.com et Mpl.live souligne le besoin urgent d'améliorer les mesures de sécurité dans les plateformes de jeux en ligne, en particulier pour le traitement de gros volumes de données personnelles des utilisateurs.

Démasquer les logiciels malveillants macOS dans les Applications piratées

25 January 2024
Les applications pirates ciblant les utilisateurs de macOS distribuent une porte dérobée, permettant aux attaquants de télécharger et d'exécuter plusieurs charges utiles. Chaque application comprend un dylib malveillant, une porte dérobée et un téléchargeur persistant, constituant une menace importante pour les utilisateurs. Les chercheurs de Jamf Threat Labs ont identifié des similitudes avec le malware ZuRu.

Plus de 5 300 serveurs GitLab exposés à des Attaques de prise de contrôle de Compte Sans Clic

25 January 2024
La faille affecte plusieurs versions de GitLab et des correctifs ont déjà été publiés. Les serveurs à risque sont principalement situés aux États-Unis, en Allemagne, en Russie, en Chine, en France, au Royaume-Uni, en Inde et au Canada.

Le nouveau malware CherryLoader imite CherryTree pour déployer des Exploits PrivEsc

25 January 2024
Un nouveau chargeur de logiciels malveillants basé sur Go appelé CherryLoader a été découvert par des chasseurs de menaces dans la nature pour fournir des charges utiles supplémentaires sur des hôtes compromis pour une exploitation ultérieure. Arctic Wolf Labs, qui a découvert le nouvel outil d'attaque lors de deux intrusions récentes, a déclaré que l'icône et le nom du chargeur se faisaient passer pour l'application légitime de prise de notes CherryTree pour duper les victimes potentielles

CISA ajoute un bogue Atlassian Confluence Data Center à Son Catalogue de Vulnérabilités Exploitées Connues

25 January 2024
La vulnérabilité, identifiée comme CVE-2023-22527, permet aux attaquants distants d'exécuter du code arbitraire sur des installations Confluence vulnérables. Atlassian a publié des correctifs pour résoudre le problème et recommande une action immédiate pour mettre à jour vers les dernières versions.

Le géant de la technologie HP Enterprise piraté par des pirates russes Liés à la violation de DNC

25 January 2024
Des pirates informatiques liés au Kremlin sont soupçonnés d'avoir infiltré l'environnement de messagerie cloud de la société de technologie de l'information Hewlett Packard Enterprise (HPE) pour exfiltrer les données des boîtes aux lettres. "L'auteur de la menace a accédé et exfiltré des données à partir de mai 2023 à partir d'un petit pourcentage de boîtes aux lettres HPE appartenant à des individus de nos segments de cybersécurité, de mise sur le marché, d'activité et d'autres fonctions,"

Détaillant Mondial BuyGoods.com Fuites des informations personnelles des utilisateurs, données KYC

24 January 2024
Pire encore, le serveur exposé a également mis à nu les dossiers personnels des clients et des affiliés, contenant des Informations personnellement identifiables (PII) hautement sensibles et des données Know Your Customer (KYC).

Les attaques de phishing par navigateur ont augmenté de 198% au 2e semestre 2023

24 January 2024
La sécurité du navigateur a été analysée dans un rapport récent. Le rapport a révélé une augmentation de 198% des attaques de phishing basées sur un navigateur au second semestre 2023.

Il y a eu une augmentation de 198% des attaques de phishing basées sur un navigateur

24 January 2024
La sécurité du navigateur a été analysée dans un rapport récent. Le rapport a révélé une augmentation de 198% des attaques de phishing basées sur un navigateur au second semestre 2023.

Comment le Sys: Toutes Les Failles Nous Ont Permis De Pénétrer Les Clusters GKE en Production

24 January 2024
Un acteur menaçant externe en possession d'un compte Google pourrait abuser de cette mauvaise configuration en utilisant son propre jeton porteur Google OAuth 2.0 pour prendre le contrôle du cluster pour une exploitation ultérieure.