Dernières nouvelles et articles sur la cybersécurité
08 March 2023
Le groupe Lazarus, lié à la Corée du Nord, a été observé en train d'armer des failles dans un logiciel non divulgué pour violer une entité commerciale financière en Corée du Sud à deux reprises en l'espace d'un an.
Alors que la première attaque en mai 2022 impliquait l'utilisation d'une version vulnérable d'un logiciel de certificat largement utilisé par les institutions publiques et les universités, la réinfiltration en octobre 2022 impliquait la
08 March 2023
Une opération de cryptojacking a été détectée à l'aide d'un service de transfert de fichiers en ligne de commande authentique et open source pour mener son attaque contre des serveurs de base de données Redis mal configurés. Bien que l'objectif de la campagne soit d'extraire des crypto-monnaies, le script effectue plusieurs tâches supplémentaires pour assurer l'utilisation efficace des ressources. Il est impératif que les administrateurs surveillent activement toute erreur de configuration sur les serveurs Redis et les corrigent.
08 March 2023
En utilisant des logiciels malveillants polymorphes générés par l'IA, un auteur de menace peut combiner une série de comportements généralement hautement détectables dans une combinaison inhabituelle et échapper à la détection en exploitant l'incapacité du modèle à le reconnaître comme un schéma malveillant.
08 March 2023
Dans le cadre d'une campagne d'ingénierie sociale en cours, le groupe de menaces Mustang Panda aligné sur la Chine a été vu en utilisant une porte dérobée personnalisée jusque-là inconnue baptisée MQsTTang. On ne sait pas qui les cybercriminels ciblent. Une observation rare dans l'implant est l'utilisation de MQTT, un protocole de messagerie IoT, pour les communications C2.
08 March 2023
C'est ce qu'a déclaré Victor Zhora, vice-président et directeur de la transformation numérique du SSSCIP d'Ukraine, qui a expliqué le changement stratégique des attaques perturbatrices au cyberespionnage en passant par l'infosécurité.
08 March 2023
L'opération malveillante Emotet envoie à nouveau des spams malveillants à partir de mardi matin après une pause de trois mois, reconstruisant son réseau et infectant les appareils dans le monde entier.
08 March 2023
Les analystes en cybersécurité de Cybel ont rapporté sur R3NIN, un écumeur en ligne, qui vole les données de carte de paiement et les informations personnelles d'individus sans méfiance lorsqu'ils passent à la caisse dans des boutiques en ligne. Cette boîte à outils a des capacités pour créer des codes d'injection JavaScript uniques, gérer les données exfiltrées, gérer les informations de carte de paiement compromises (sur différents navigateurs), vérifier les bacs, analyser les données et générer des statistiques.
08 March 2023
Deep Instinct, la première entreprise à appliquer l'apprentissage en profondeur à la cybersécurité, a annoncé aujourd'hui un investissement de PayPal Ventures. Le financement contribuera à accélérer davantage la croissance de Deep Instinct, grâce à sa technologie de prévention des menaces perturbatrice.
08 March 2023
La plus critique des trois est la CVE-2022-35914, qui concerne une vulnérabilité d'exécution de code à distance dans la bibliothèque tierce htmlawed présente dans Teclib GLPI, un progiciel open source de gestion des actifs et des technologies de l'information.
08 March 2023
Blacklotus bootkit a été découvert interférant avec le démarrage sécurisé UEFI, une fonctionnalité de sécurité de plate-forme cruciale, qui peut fonctionner même sur des systèmes Windows 11 entièrement à jour. La boîte à outils robuste et persistante de 80 Ko a été créée en assembleur et en langage C. Pour éviter d'infecter les ordinateurs en Arménie, en Biélorussie, au Kazakhstan, en Moldavie, en Roumanie, en Russie et en Ukraine, il dispose également de capacités de géorepérage.
08 March 2023
En décembre 2022, un chargeur privé nommé “AresLoader “a été annoncé à la vente sur le forum de piratage de premier plan en langue russe XSS par un acteur de la menace connu sous le nom de”DarkBLUP".
08 March 2023
Des entités gouvernementales de premier plan en Asie du Sud-Est sont la cible d'une campagne de cyberespionnage entreprise par un acteur de la menace chinoise connu sous le nom de Sharp Panda depuis la fin de l'année dernière.
Les intrusions sont caractérisées par l'utilisation d'une nouvelle version du framework modulaire Soul, marquant une rupture avec les chaînes d'attaques du groupe observées en 2021.
La société israélienne de cybersécurité Check Point a déclaré que le "
08 March 2023
Iron Tiger, une organisation APT, a mis à jour son RAT SysUpdate en incorporant des fonctionnalités supplémentaires et une prise en charge des infections par logiciels malveillants pour cibler le système d'exploitation Linux. Les experts soupçonnent APT27 d'avoir utilisé l'application de chat Youdu pour envoyer des liens malveillants aux employés, les incitant à télécharger les charges utiles d'infection initiales. Il est suggéré aux organisations de renforcer la vigilance de tous les points d'entrée, y compris les courriels et la messagerie instantanée avec des solutions anti-logiciels malveillants et anti-hameçonnage.
08 March 2023
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté trois failles de sécurité à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active.
La liste des vulnérabilités est ci-dessous -
CVE-2022-35914 (score CVSS: 9,8) - Vulnérabilité d'exécution de code à distance Teclib GLPI
CVE-2022-33891 (score CVSS: 8,8) - Vulnérabilité d'injection de commandes Apache Spark
08 March 2023
Les chercheurs d'Uptycs ont repéré une nouvelle campagne de logiciels malveillants ciblant les sociétés de crypto-monnaie avec Parallax RAT. Il peut collecter des métadonnées système et des données stockées dans le presse-papiers. Une fois que le logiciel malveillant a été injecté avec succès, les attaquants interagissent avec les victimes en posant des questions et en partageant leur identifiant Telegram via le bloc-notes pour une communication ultérieure.
08 March 2023
Selon VulnCheck, le catalogue KEV comprend 868 bogues, dont 557 ajoutés l'année dernière. Parmi ceux-ci, 241 ont été abusés par des acteurs APT, 122 par des gangs de ransomwares et 69 par des botnets. Un autre rapport de Tenable a catégorisé les données de vulnérabilité importantes pour identifier les risques les plus importants et perturber les chemins d'attaque, réduisant ainsi l'exposition globale aux cyberattaques.
08 March 2023
Les experts de Lumen Black Lotus Labs sont tombés sur une campagne baptisée Hiatus laissant tomber une paire de charges utiles pour infecter les routeurs d'entreprise. Les charges utiles incluent HiatusRAT et une variante de tcpdump (qui permet la capture de paquets sur le périphérique cible). Avec HiatusRAT, les criminels peuvent transformer une machine compromise en un système proxy secret. Les chercheurs ont identifié au moins 100 systèmes infectés, la plupart des infections se produisant en Europe et en Amérique latine.
08 March 2023
Deux rapports récemment publiés soulignent les défis croissants auxquels sont confrontés les praticiens de la sécurité, en particulier ceux qui ont des systèmes plus importants et plus intégrés entre leurs environnements informatiques et OT.
07 March 2023
Des chercheurs de Quarkslab ont dévoilé deux bogues dans la spécification de la bibliothèque de référence Trusted Platform Module (TPM) 2.0. Les attaques pourraient potentiellement conduire à la divulgation d'informations ou à une augmentation des privilèges. Le premier bogue, CVE-2023-1017, concerne une écriture hors limites tandis que l'autre bogue, CVE-2023-1018, est un problème de lecture hors limites. Des milliards d'appareils connectés à Internet dans différentes organisations sont vulnérables à la menace.
07 March 2023
Megan Amdahl est Vice-présidente principale de la Transformation des Alliances partenaires en Amérique du Nord chez Insight, une société d'intégration de solutions qui fournit une expertise technique et des services de conseil pour aider les organisations à accélérer leur parcours numérique et à moderniser leurs activités . Megan est une dirigeante financière avec plus de 10 ans d'expérience diversifiée en planification et analyse financières, […]
Le message Briser les barrières: L’investissement d’Insight dans le leadership des femmes et la préparation au conseil d & # 8217; administration est apparu en premier sur Conversation cybernétique.