Dernières nouvelles et articles sur la cybersécurité


Le Groupe Lazarus Exploite une vulnérabilité Zero-Day pour pirater une Entité Financière Sud-Coréenne

08 March 2023
Le groupe Lazarus, lié à la Corée du Nord, a été observé en train d'armer des failles dans un logiciel non divulgué pour violer une entité commerciale financière en Corée du Sud à deux reprises en l'espace d'un an. Alors que la première attaque en mai 2022 impliquait l'utilisation d'une version vulnérable d'un logiciel de certificat largement utilisé par les institutions publiques et les universités, la réinfiltration en octobre 2022 impliquait la

Serveurs de base de données Redis exposés pour le Cryptojacking

08 March 2023
Une opération de cryptojacking a été détectée à l'aide d'un service de transfert de fichiers en ligne de commande authentique et open source pour mener son attaque contre des serveurs de base de données Redis mal configurés. Bien que l'objectif de la campagne soit d'extraire des crypto-monnaies, le script effectue plusieurs tâches supplémentaires pour assurer l'utilisation efficace des ressources. Il est impératif que les administrateurs surveillent activement toute erreur de configuration sur les serveurs Redis et les corrigent. 

BlackMamba: Utiliser l'IA pour générer des Logiciels Malveillants Polymorphes

08 March 2023
En utilisant des logiciels malveillants polymorphes générés par l'IA, un auteur de menace peut combiner une série de comportements généralement hautement détectables dans une combinaison inhabituelle et échapper à la détection en exploitant l'incapacité du modèle à le reconnaître comme un schéma malveillant.

Des Pirates Informatiques Chinois ciblent des Entités Asiatiques et Européennes Avec MQsTTang

08 March 2023
Dans le cadre d'une campagne d'ingénierie sociale en cours, le groupe de menaces Mustang Panda aligné sur la Chine a été vu en utilisant une porte dérobée personnalisée jusque-là inconnue baptisée MQsTTang. On ne sait pas qui les cybercriminels ciblent. Une observation rare dans l'implant est l'utilisation de MQTT, un protocole de messagerie IoT, pour les communications C2.

Les cyber tactiques de la Russie en Ukraine se concentrent sur l'espionnage

08 March 2023
C'est ce qu'a déclaré Victor Zhora, vice-président et directeur de la transformation numérique du SSSCIP d'Ukraine, qui a expliqué le changement stratégique des attaques perturbatrices au cyberespionnage en passant par l'infosécurité.

Les attaques de logiciels malveillants Emotet reviennent après une pause de trois mois

08 March 2023
L'opération malveillante Emotet envoie à nouveau des spams malveillants à partir de mardi matin après une pause de trois mois, reconstruisant son réseau et infectant les appareils dans le monde entier.

Le Renifleur en tant que Service R3NIN Cible les consommateurs de commerce électronique

08 March 2023
Les analystes en cybersécurité de Cybel ont rapporté sur R3NIN, un écumeur en ligne, qui vole les données de carte de paiement et les informations personnelles d'individus sans méfiance lorsqu'ils passent à la caisse dans des boutiques en ligne. Cette boîte à outils a des capacités pour créer des codes d'injection JavaScript uniques, gérer les données exfiltrées, gérer les informations de carte de paiement compromises (sur différents navigateurs), vérifier les bacs, analyser les données et générer des statistiques.

PayPal Ventures investit dans le leader de la prévention des menaces Deep Instinct

08 March 2023
Deep Instinct, la première entreprise à appliquer l'apprentissage en profondeur à la cybersécurité, a annoncé aujourd'hui un investissement de PayPal Ventures. Le financement contribuera à accélérer davantage la croissance de Deep Instinct, grâce à sa technologie de prévention des menaces perturbatrice.

Le catalogue KEV de CISA Mis à jour avec Trois Nouvelles failles Menaçant les systèmes de Gestion Informatique

08 March 2023
La plus critique des trois est la CVE-2022-35914, qui concerne une vulnérabilité d'exécution de code à distance dans la bibliothèque tierce htmlawed présente dans Teclib GLPI, un progiciel open source de gestion des actifs et des technologies de l'information.

Le Kit De Démarrage UEFI BlackLotus Contourne Windows 11 Entièrement Corrigé

08 March 2023
Blacklotus bootkit a été découvert interférant avec le démarrage sécurisé UEFI, une fonctionnalité de sécurité de plate-forme cruciale, qui peut fonctionner même sur des systèmes Windows 11 entièrement à jour. La boîte à outils robuste et persistante de 80 Ko a été créée en assembleur et en langage C. Pour éviter d'infecter les ordinateurs en Arménie, en Biélorussie, au Kazakhstan, en Moldavie, en Roumanie, en Russie et en Ukraine, il dispose également de capacités de géorepérage.

Logiciels malveillants privés à vendre: Un examen plus approfondi d'AresLoader

08 March 2023
En décembre 2022, un chargeur privé nommé “AresLoader “a été annoncé à la vente sur le forum de piratage de premier plan en langue russe XSS par un acteur de la menace connu sous le nom de”DarkBLUP".

Sharp Panda Utilise une Nouvelle Version du Framework Soul pour cibler les Gouvernements d'Asie du Sud-Est

08 March 2023
Des entités gouvernementales de premier plan en Asie du Sud-Est sont la cible d'une campagne de cyberespionnage entreprise par un acteur de la menace chinoise connu sous le nom de Sharp Panda depuis la fin de l'année dernière. Les intrusions sont caractérisées par l'utilisation d'une nouvelle version du framework modulaire Soul, marquant une rupture avec les chaînes d'attaques du groupe observées en 2021. La société israélienne de cybersécurité Check Point a déclaré que le "

APT27 a modifié son RAT personnalisé pour cibler les systèmes Linux

08 March 2023
Iron Tiger, une organisation APT, a mis à jour son RAT SysUpdate en incorporant des fonctionnalités supplémentaires et une prise en charge des infections par logiciels malveillants pour cibler le système d'exploitation Linux. Les experts soupçonnent APT27 d'avoir utilisé l'application de chat Youdu pour envoyer des liens malveillants aux employés, les incitant à télécharger les charges utiles d'infection initiales. Il est suggéré aux organisations de renforcer la vigilance de tous les points d'entrée, y compris les courriels et la messagerie instantanée avec des solutions anti-logiciels malveillants et anti-hameçonnage. 

Le catalogue KEV de CISA Mis à jour avec 3 Nouvelles Failles Menaçant les systèmes de Gestion Informatique

08 March 2023
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté trois failles de sécurité à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. La liste des vulnérabilités est ci-dessous - CVE-2022-35914 (score CVSS: 9,8) - Vulnérabilité d'exécution de code à distance Teclib GLPI CVE-2022-33891 (score CVSS: 8,8) - Vulnérabilité d'injection de commandes Apache Spark

Parallax RAT Cible les sociétés de Cryptographie via l'Évidement des processus

08 March 2023
Les chercheurs d'Uptycs ont repéré une nouvelle campagne de logiciels malveillants ciblant les sociétés de crypto-monnaie avec Parallax RAT. Il peut collecter des métadonnées système et des données stockées dans le presse-papiers. Une fois que le logiciel malveillant a été injecté avec succès, les attaquants interagissent avec les victimes en posant des questions et en partageant leur identifiant Telegram via le bloc-notes pour une communication ultérieure.

Les Fantômes des Vulnérabilités Passées Hantent Encore le Présent

08 March 2023
Selon VulnCheck, le catalogue KEV comprend 868 bogues, dont 557 ajoutés l'année dernière. Parmi ceux-ci, 241 ont été abusés par des acteurs APT, 122 par des gangs de ransomwares et 69 par des botnets. Un autre rapport de Tenable a catégorisé les données de vulnérabilité importantes pour identifier les risques les plus importants et perturber les chemins d'attaque, réduisant ainsi l'exposition globale aux cyberattaques.

Un nouveau HiatusRAT Émerge pour Infecter les Routeurs de niveau Professionnel

08 March 2023
Les experts de Lumen Black Lotus Labs sont tombés sur une campagne baptisée Hiatus laissant tomber une paire de charges utiles pour infecter les routeurs d'entreprise. Les charges utiles incluent HiatusRAT et une variante de tcpdump (qui permet la capture de paquets sur le périphérique cible). Avec HiatusRAT, les criminels peuvent transformer une machine compromise en un système proxy secret. Les chercheurs ont identifié au moins 100 systèmes infectés, la plupart des infections se produisant en Europe et en Amérique latine.

De Nouveaux Cyber-Rapports et Initiatives Ciblent les Principales Vulnérabilités

08 March 2023
Deux rapports récemment publiés soulignent les défis croissants auxquels sont confrontés les praticiens de la sécurité, en particulier ceux qui ont des systèmes plus importants et plus intégrés entre leurs environnements informatiques et OT.

De nouvelles vulnérabilités dans TPM 2.0 Peuvent affecter l'IoT et les appareils d'entreprise

07 March 2023
Des chercheurs de Quarkslab ont dévoilé deux bogues dans la spécification de la bibliothèque de référence Trusted Platform Module (TPM) 2.0. Les attaques pourraient potentiellement conduire à la divulgation d'informations ou à une augmentation des privilèges. Le premier bogue, CVE-2023-1017, concerne une écriture hors limites tandis que l'autre bogue, CVE-2023-1018, est un problème de lecture hors limites. Des milliards d'appareils connectés à Internet dans différentes organisations sont vulnérables à la menace.

Briser les barrières: l'investissement d'Insight dans le leadership des femmes et la préparation au conseil d'administration

07 March 2023
Megan Amdahl est Vice-présidente principale de la Transformation des Alliances partenaires en Amérique du Nord chez Insight, une société d'intégration de solutions qui fournit une expertise technique et des services de conseil pour aider les organisations à accélérer leur parcours numérique et à moderniser leurs activités . Megan est une dirigeante financière avec plus de 10 ans d'expérience diversifiée en planification et analyse financières, […] Le message Briser les barrières: L’investissement d’Insight dans le leadership des femmes et la préparation au conseil d & # 8217; administration est apparu en premier sur Conversation cybernétique.