Dernières nouvelles et articles sur la cybersécurité


Des comptes Payoneer en Argentine piratés lors d'attaques de contournement 2FA

20 January 2024
Des soupçons ont été soulevés au sujet d'une fuite potentielle de données des fournisseurs de services mobiles ou d'une violation du fournisseur de SMS utilisé pour la livraison du code OTP comme cause possible des piratages.

CISA publie une Directive d'urgence aux Agences fédérales sur les exploits Ivanti Zero-Day

20 January 2024
Les vulnérabilités permettent aux acteurs de la menace d'exécuter des commandes arbitraires, de se déplacer latéralement, d'effectuer une exfiltration de données et d'établir un accès persistant au système, compromettant potentiellement les systèmes d'information cibles.

APT UNC3886 lié à la Chine Exploite VMware Zero-Day Depuis 2021

20 January 2024
Les chercheurs de Mandiant ont observé UNC3886 exploiter une vulnérabilité zero-day VMware ESXi en juin 2023, en utilisant de nouvelles techniques de persistance des logiciels malveillants pour obtenir un accès administratif au sein des hyperviseurs VMware ESXi.

CISA publie une Directive d'urgence aux Agences fédérales sur les exploits Ivanti Zero-Day

19 January 2024
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a publié vendredi une directive d'urgence exhortant les agences de l'Exécutif civil fédéral (FCEB) à mettre en œuvre des mesures d'atténuation contre deux failles zero-day activement exploitées dans les produits Ivanti Connect Secure (ICS) et Ivanti Policy Secure (IPS). Le développement est intervenu après les & nbsp; vulnérabilités & nbsp; - un contournement d'authentification

Les courriels des principaux Dirigeants de Microsoft piratés dans une Attaque APT Sophistiquée liée à la Russie

19 January 2024
Microsoft a révélé vendredi qu'il était la cible d'une attaque de l'État-nation sur ses systèmes d'entreprise qui a entraîné le vol de courriels et de pièces jointes de cadres supérieurs et d'autres personnes des départements de cybersécurité et juridiques de l'entreprise. Le fabricant de Windows a attribué l'attaque à un groupe russe de menaces persistantes avancées (APT) qu'il suit sous le nom de Midnight Blizzard & nbsp; (anciennement

Alerte de Phishing de facture: TA866 déploie les logiciels malveillants WasabiSeed et Screenshotter

19 January 2024
L'acteur de la menace suivi sous le nom de TA866 & nbsp;a refait surface après une interruption de neuf mois avec une nouvelle campagne de phishing à grand volume pour fournir des familles de logiciels malveillants connues telles que WasabiSeed et Screenshotter. La campagne, observée plus tôt ce mois-ci et bloquée par Proofpoint le 11 janvier 2024, impliquait l'envoi de milliers d'e-mails sur le thème des factures ciblant l'Amérique du Nord contenant des fichiers PDF leurres. "Les PDF

Mise à jour: VMware Confirme qu'une Faille Critique de vCenter Est Désormais Exploitée dans les Attaques

19 January 2024
Une vulnérabilité critique de vCenter Server (CVE-2023-34048) est activement exploitée, permettant aux attaquants d'exécuter du code distant à fort impact et sans nécessiter d'authentification.

La FTC interdit à une société de médias du Texas de partager des données de localisation

19 January 2024
La Federal Trade Commission (FTC) a interdit à la société texane InMarket Media de vendre des données de localisation précises à des fins publicitaires.

Mise À Jour: La Panne De LoanDepot Se Prolonge Dans La Deuxième Semaine Après Une Attaque De Ransomware

19 January 2024
La société de prêts hypothécaires et de prêts LoanDepot a subi une attaque présumée de ransomware, entraînant des difficultés pour les clients à effectuer des paiements hypothécaires et à accéder à leurs comptes en ligne.

Crypter d'exécution PolyCrypt Vendu sur les Forums de cybercriminalité

19 January 2024
Le marché clandestin des crypteurs, illustré par PolyCrypt, facilite la vente et l'utilisation de ces outils à des fins malveillantes, soulignant le défi permanent de la cybercriminalité.

Un Canadien coincé dans le Triangle de la fraude sur le commerce électronique

19 January 2024
Un Canadien qui dit avoir été faussement accusé d'avoir orchestré une escroquerie complexe de commerce électronique cherche à blanchir son nom. Son cas semble impliquer une "fraude par triangulation", qui se produit lorsqu'un consommateur achète quelque chose en ligne-auprès d'un vendeur sur Amazon ou eBay, par exemple-mais que le vendeur ne possède pas réellement l'article à vendre. Au lieu de cela, le vendeur achète l'article auprès d'un détaillant en ligne en utilisant des données de carte de paiement volées. Dans cette arnaque, l'acheteur involontaire paie l'escroc et reçoit ce qu'il a commandé, et très souvent la seule partie qui reste pour contester la transaction est le propriétaire de la carte de paiement volée.

Mise à Jour: Vans, Propriétaire Suprême De VF Corp, Affirme Que Des Pirates Informatiques Ont Volé Les Données Personnelles De 35 Millions De Clients

19 January 2024
L'entreprise de vêtements n'a pas précisé le type de données volées, mais a assuré que les numéros de sécurité sociale, les informations de compte bancaire et les détails de la carte de paiement n'étaient pas conservés.

Rapport: Les flux illicites de crypto-monnaie chutent de 39% en 2023

19 January 2024
En 2023, le flux de crypto-monnaie vers des adresses illicites a diminué de près de 39% par rapport à l'année précédente, les entités sanctionnées représentant la majorité de l'activité, selon Chainalysis.

Les experts mettent en garde contre la porte dérobée macOS Cachée dans des Versions piratées de Logiciels populaires

19 January 2024
Ces applications se trouvent sur des sites Web de piratage chinois et contiennent des fichiers d'image disque modifiés qui téléchargent et exécutent plusieurs charges utiles pour compromettre la machine de la victime.

Les experts mettent en garde contre la porte dérobée macOS Cachée dans des Versions piratées de Logiciels populaires

19 January 2024
Des applications piratées ciblant les utilisateurs d'Apple macOS ont été observées contenant une porte dérobée capable d'accorder aux attaquants un contrôle à distance des machines infectées. "Ces applications sont hébergées sur des sites de piratage chinois afin de faire des victimes", ont déclaré les chercheurs de Jamf Threat Labs, Ferdous Saljooki et Jaron Bradley. "Une fois déclenché, le malware téléchargera et exécutera plusieurs charges utiles

Les Adversaires Exploitent Les Tendances Et Ciblent Les Applications Populaires De GenAI

19 January 2024
Les employés des entreprises accèdent de plus en plus à des applications d'IA génératives, ce qui pose un risque d'exposition de données sensibles, ce qui rend crucial pour les organisations de mettre en œuvre des mesures avancées de sécurité des données.

Les cybercriminels Exploitent TeamViewer pour violer les réseaux lors de nouvelles attaques de Ransomware

19 January 2024
Les acteurs des ransomwares exploitent TeamViewer pour accéder aux terminaux de l'organisation et tenter de déployer des ransomwares, soulignant l'importance de maintenir de solides pratiques de sécurité et d'utiliser les dernières versions logicielles.

AHA met en garde contre une augmentation des escroqueries Ciblant les services d'assistance informatique pour Fraude aux paiements

19 January 2024
L'AHA recommande des protocoles de sécurité informatique stricts et une notification immédiate aux institutions financières et au FBI pour atténuer le risque d'être victime de ces stratagèmes.

Le cheval de Troie NPM Contourne l'UAC, Installe AnyDesk avec le package "Oscompatible"

19 January 2024
Lors d'un incident récent, un package malveillant appelé "oscompatible" a été téléchargé dans le registre npm. Le paquet contenait un cheval de Troie d'accès à distance sophistiqué pour les machines Windows.

CISA Met En Garde Contre Les Nouvelles Attaques De Logiciels Malveillants Androxgh0st

19 January 2024
La CISA et le FBI ont émis un avertissement conjoint sur le botnet malveillant Androxgh0st, indiquant que les acteurs de la menace construisent un réseau de botnet pour extraire les informations d'identification du cloud.  Des acteurs de la menace ont également été observés en train d'utiliser des informations d'identification AWS volées pour créer de nouveaux utilisateurs et des stratégies d'utilisateur sur un site Web vulnérable. Les agences ont publié des IOC associés à l'opération de malware Androxgh0st et recommandé des mesures d'atténuation.