Dernières nouvelles et articles sur la cybersécurité


IRS-Autorisé eFile.com Logiciel De Déclaration De Revenus Trouvé Servant Des Logiciels Malveillants JavaScript

04 April 2023
Les chercheurs en sécurité déclarent que le fichier JavaScript malveillant existait sur eFile.com site web pendant des semaines. BleepingComputer a pu confirmer l'existence du fichier JavaScript malveillant en question, à l'époque.

Les données fantômes échappent aux équipes de sécurité

04 April 2023
Le rythme rapide de la transformation du cloud et de la démocratisation des données a créé une nouvelle surface d'attaque d'innovation, conduisant 3 organisations sur 4 à subir une violation de données dans le cloud en 2022, selon Laminar.

La plupart des sites Web hospitaliers transfèrent régulièrement les données des patients via des outils de suivi

04 April 2023
La plupart des organisations de prestataires de soins de santé ont exposé les visiteurs à des niveaux de suivi plus élevés, grâce à l'utilisation de codes de suivi tiers sur leurs sites Web. Ce faisant, les patients sont susceptibles de voir une augmentation de la publicité ciblée liée à la santé.

Les Informations des Conducteurs Uber volées lors d'Une Autre Violation par un Tiers

04 April 2023
Uber a eu plus de ses données internes volées à un tiers qui a subi une faille de sécurité. Cette fois, les informations personnelles des pilotes de l'application ont été glissées par des mécréants des systèmes informatiques du cabinet d'avocats Genova Burns.

Mise à jour: Les sociétés de crypto-monnaie backdoored avec le malware Gopuram dans l'attaque de la chaîne d'approvisionnement 3CX

04 April 2023
Certaines des victimes touchées par l'attaque de la chaîne d'approvisionnement 3CX ont également vu leurs systèmes backdoorés avec des logiciels malveillants Gopuram, les acteurs de la menace ciblant spécifiquement les sociétés de crypto-monnaie avec cette charge utile malveillante supplémentaire.

Le Système IRS Ne Répond Pas À Toutes Les Exigences De Sécurité Du Cloud, Selon Watchdog

04 April 2023
Selon l'IG, “les faiblesses de contrôle au sein du système ECM peuvent poser un risque substantiel pour les dossiers des contribuables qui résident actuellement dans le système. Le préjudice potentiel comprend la violation, l'accès non autorisé et la divulgation de renseignements sur les contribuables.”

Les États-Unis saisissent 112 millions de dollars d'escrocs d'investissement en crypto-monnaie

04 April 2023
Les juges du District central de Californie, du District de l'Arizona et du district de l'Idaho ont autorisé l'action d'aujourd'hui. Le ministère de la Justice a déclaré que la prochaine étape consistait à restituer la crypto-monnaie volée aux victimes.

Quelle Est La Qualité De Votre Gestion Avancée Des Menaces?

04 April 2023
À mesure que les menaces avancées deviennent plus courantes, une sécurité en couches intégrant la défense de la mémoire devient essentielle. Sans cela, il n'existe aucun moyen efficace d'arrêter les menaces ciblant la mémoire de l'appareil.

Groupe de piratage Aride Viper Utilisant des Logiciels Malveillants Mis à niveau dans des Cyberattaques au Moyen-Orient

04 April 2023
L'acteur de la menace connu sous le nom d'Arid Viper a été observé en train d'utiliser des variantes actualisées de sa boîte à outils de logiciels malveillants dans ses attaques ciblant des entités palestiniennes depuis septembre 2022. Symantec, qui suit le groupe sous son surnom d'insecte Mantis, a déclaré que l'adversaire "se donne beaucoup de mal pour maintenir une présence persistante sur les réseaux ciblés." Aussi connu sous les noms APT-C-23 et Désert

Réfléchissez Avant de partager le Lien: le SaaS dans le monde réel

04 April 2023
La collaboration est au cœur des applications SaaS. Le mot, ou une certaine forme de celui-ci, apparaît dans les deux premiers titres de la page d'accueil de Google Workspace. Il peut être trouvé six fois sur la page d'accueil de Microsoft 365, trois fois sur Box et une fois sur Workday. Visitez presque tous les sites SaaS, et il y a de fortes chances que la "collaboration" apparaisse dans le cadre du principal argument de vente de l'application.  En restant assis sur le cloud, le contenu à l'intérieur

Le Département De La Défense Des États-Unis Dévoile Un Site Web Pour Pirater le Programme De Primes Aux Bogues Du Pentagone

04 April 2023
Le Chef de la Direction des Services Numériques (DDS) du Bureau du Numérique et de l'Intelligence Artificielle (CDAO), Craig Martell, a dévoilé le site Web jeudi dernier. Cela aidera les organisations du DoD, les fournisseurs et les chercheurs à comprendre comment effectuer une prime de bogue.

Vulnérabilités affectant plusieurs systèmes d'exploitation QNAP (CVE-2022 - 27597, CVE-2022-27598)

04 April 2023
Les vulnérabilités QNAP affectent les systèmes d'exploitation: QTS, QUTS hero, QuTScloud et QVP (appliances QVR Pro). Ces versions du système d'exploitation ont déjà été mises à jour.

L'unité de piratage offensive du Royaume-Uni s'attaque aux opposants militaires et aux groupes terroristes

04 April 2023
La nouvelle unité de piratage offensive britannique, la National Cyber Force, a déclaré qu'elle était engagée quotidiennement dans des opérations visant à perturber les groupes terroristes, les distributeurs de matériel d'abus sexuels sur enfants et les opposants militaires au Royaume-Uni.

Nouveau Message d'argent Ransomware: Payez ou Perdez Tout

04 April 2023
Un nouveau groupe de ransomwares avec deux victimes répertoriées sur son site de fuite a été observé en train de faire des demandes de rançon d'un million de dollars. Le groupe, appelé Money Message, a répertorié une compagnie aérienne asiatique, dont le chiffre d'affaires avoisine le milliard de dollars, comme l'une de ses victimes. Les adversaires ont partagé une capture d'écran du système de fichiers consulté comme preuve de la violation.

Le manque d'employés de sécurité fait des PME des canards assis pour les cyberattaques

04 April 2023
Pour renforcer leur posture de cybersécurité, les entreprises doivent consacrer des ressources précieuses à la maintenance ou à la mise à jour des systèmes, à l'embauche et à la formation du personnel et à la mise en œuvre de logiciels de sécurité — des ressources et des options que beaucoup n'ont pas facilement disponibles.

Les archives WinRAR SFX peuvent exécuter PowerShell sans être détectées

04 April 2023
Les pirates ajoutent des fonctionnalités malveillantes aux archives auto-extractibles WinRAR qui contiennent des fichiers leurres inoffensifs, leur permettant de planter des portes dérobées sans déclencher l'agent de sécurité sur le système cible.

Pourquoi les cybercriminels veulent capitaliser sur l'effondrement de la SVB

04 April 2023
Avec une petite masse salariale et des contraintes de personnel serrées, il est peu probable que les petites entreprises aient une posture de sécurité mature qui pourrait autrement détourner les escroqueries d'ingénierie sociale.

Vulnérabilité de révocation de certificat client mTLS Cloudflare avec reprise de session TLS

04 April 2023
Lorsqu'il s'est rendu compte que la reprise de session entraînait l'impossibilité de vérifier correctement l'état de révocation, Cloudflare a réagi en désactivant d'abord la reprise de session pour toutes les connexions mTLS. Cela a bloqué la vulnérabilité immédiatement.

Les attaquants soutenus par la Nation Espionnent de plus en plus via des exploits Zero-Day et n-Day: Google

04 April 2023
La BALISE de Google a partagé des détails sur les vulnérabilités zero-day et n-day affectant les appareils Android et iOS qui sont exploités par des campagnes de logiciels espions hautement ciblées. Il n'a pas révélé les fournisseurs de logiciels espions impliqués ni identifié le nombre de victimes ciblées dans cette campagne.Il est suggéré aux organisations de tirer parti des IOC partagés par Google et d'autres agences de sécurité pour renforcer leur posture de sécurité.

Nouvelle Famille de Malwares Mélofée Liée à un Cluster d'APT Chinois

04 April 2023
Un groupe de menaces parrainé par l'État chinois a été lié à un malware unique, baptisé Mélofée, ciblant les serveurs Linux. L'infrastructure du groupe de menaces chevauche principalement Winnti.  Les chercheurs ont observé qu'un autre implant AlienReverse était utilisé pendant la campagne.