Dernières nouvelles et articles sur la cybersécurité


Contournement du contrôle de compte d'utilisateur des anciens dossiers fictifs de Windows utilisé pour supprimer les logiciels malveillants

07 March 2023
Une nouvelle campagne de phishing cible les organisations des pays d'Europe de l'Est avec le malware Remcos RAT à l'aide d'un ancien contournement du contrôle de compte d'utilisateur Windows découvert il y a plus de deux ans.

Le rôle du Marketing et des relations publiques dans la réponse aux incidents

07 March 2023
Une communication claire est essentielle. Les stratégies de communication diffèrent avant et après un cyberincident. La façon dont une entreprise aborde les deux est aussi importante que l'atténuation des incidents elle-même.

Une vulnérabilité dans les drones DJI peut révéler l'emplacement du pilote

07 March 2023
Les chercheurs ont informé DJI des 16 vulnérabilités détectées avant de divulguer les informations au public. Au cours du processus de divulgation responsable, le fabricant a résolu ces problèmes.

Suprbay.org, Le Forum Web de The Pirate Bay en panne au milieu d'une cyberattaque

07 March 2023
Le forum officiel de The Pirate Bay est la dernière victime d'une apparente cyberattaque qui a forcé son site à rester hors ligne pendant plusieurs jours. Le forum permet aux utilisateurs de demander un réensemencement de torrent et de signaler les logiciels malveillants trouvés dans les fichiers torrent.

Les escrocs Se font passer pour ChatGPT dans une Nouvelle arnaque de Phishing

07 March 2023
Les chercheurs de Bitdefender ont découvert une nouvelle arnaque de phishing dans laquelle les cybercriminels redirigent les utilisateurs sans méfiance vers une fausse version de ChatGPT. Les principales cibles ont été trouvées en Irlande, en Australie, en Allemagne, au Danemark et aux Pays-Bas.

Microsoft et MITRE ont développé un outil pour préparer les équipes de sécurité aux attaques sur les systèmes ML

07 March 2023
Un nouveau plug-in, créé par Microsoft et MITRE, intègre divers outils logiciels open source pour aider les professionnels de la cybersécurité à renforcer leurs défenses contre les attaques sur les systèmes d'apprentissage automatique (ML).

Mise à jour: Un gang de ransomwares divulgue des données volées à la ville d'Oakland

07 March 2023
Le gang de ransomwares Play a commencé à divulguer des données de la ville d'Oakland, en Californie. La fuite de données initiale consiste en une archive RAR en plusieurs parties de 10 Go contenant prétendument des documents confidentiels, des informations sur les employés, des passeports et des pièces d'identité.

L'Application Android de Shein A Intercepté la Transmission de Données du Presse-papiers à des Serveurs Distants

07 March 2023
Une ancienne version de l'application Android de Shein souffrait d'un bogue qui capturait et transmettait périodiquement le contenu du presse-papiers à un serveur distant. L'équipe de recherche de Microsoft 365 Defender a déclaré avoir découvert le problème dans la version 7.9.2 de l'application publiée le 16 décembre 2021. Le problème a depuis été résolu en mai 2022. Shein, à l'origine nommé ZZKKO, est un fast-food chinois en ligne

Piratage de LastPass: L'échec de l'ingénieur à mettre à jour le logiciel Plex A entraîné une Violation massive des Données

07 March 2023
La violation massive de LastPass était le résultat de l'échec de l'un de ses ingénieurs à mettre à jour Plex sur leur ordinateur personnel, dans ce qui est un rappel qui donne à réfléchir sur les dangers de ne pas maintenir les logiciels à jour. Le service de gestion des mots de passe assiégé a révélé la semaine dernière comment des acteurs non identifiés ont exploité les informations volées lors d'un incident antérieur survenu avant le 12 août 2022, ainsi que

La sophistication évolutive des attaques d'ingénierie sociale

06 March 2023
Par Anas Baig, chef de produit et expert en cybersécurité chez Securiti . Une attaque d'ingénierie sociale est un type de cyberattaque dans laquelle un auteur de menace tente de manipuler les gens pour qu'ils effectuent certaines actions ou divulguent des informations confidentielles, telles que des mots de passe et des informations de carte de crédit. Ces attaques ciblent souvent des utilisateurs peu méfiants qui ne réalisent pas […] Le message La sophistication évolutive des attaques d'ingénierie sociale est apparue en premier sur Conversation cybernétique.

Après Clasiopa, APT41 Cible Le Secteur Asiatique Des Matériaux

06 March 2023
Symantec a mis en garde contre le Winnti sponsorisé par l'État chinois, alias APT41 et Blackfly, groupe de hackers ciblant deux filiales d'un conglomérat asiatique dans le secteur des matériaux. L'opération s'est déroulée de fin 2022 à début 2023, avec un accent sur le vol de propriété intellectuelle. Symantec a fourni des IOC pour détecter et atténuer toute menace due à l'activité malveillante du groupe Blackfly.

Fumée Numérique: Escroquerie Massive de Fraude à l'Investissement

06 March 2023
Resecurity a identifié Digital Smoke, l'un des plus grands réseaux d'escroquerie d'investissement, qui escroque les internautes principalement d'Europe, d'Asie et d'Australie. Les attaquants se font passer pour des entreprises Fortune 100 des États-Unis et du Royaume-Uni.La plupart des stratagèmes frauduleux concernaient les services financiers, les véhicules électriques et les batteries de véhicules électriques, le pétrole et le gaz, les énergies renouvelables, les soins de santé, les semi-conducteurs, ainsi que des sociétés d'investissement de renommée internationale et des fonds avec une empreinte mondiale.

Campagne Pluriannuelle De Lancement Contre L'Industrie Maritime

06 March 2023
EclecticIQ a révélé qu'un seul cluster de menaces connecté est très probablement à l'origine d'une campagne d'attaque ciblant l'industrie maritime avec des courriels de harponnage pour distribuer différentes menaces de logiciels malveillants. En juillet 2022, la campagne est passée de l'Agent Tesla à Formbook en utilisant des pièces jointes de fichiers CAB. Cependant, il n'y a pas beaucoup de clarté sur les raisons pour lesquelles le cluster a changé son outillage.

CISA a fait équipe avec une organisation de "grande infrastructure critique", personne ne l'a remarqué

06 March 2023
RÉSUMÉ ANALYTIQUE: Au cours des dernières années, la protection des entités d'infrastructures essentielles a été synonyme d'assurer la continuité des opérations des gouvernements et des économies. Aux États-Unis, une équipe rouge de la CISA a récemment obtenu l'autorisation de mener une attaque furtive de trois mois contre une organisation d'infrastructure critique afin d'évaluer la posture de cybersécurité du groupe. L'équipe Rouge a gagné […] Le message CISA a fait équipe avec une organisation de "grande infrastructure critique", personne ne l'a remarqué est apparu en premier sur Conversation cybernétique.

LockBit Introduit une Nouvelle Méthode pour contourner la Protection MOTW

06 March 2023
Des chercheurs ont découvert une nouvelle campagne de ransomware LockBit en décembre et janvier derniers en utilisant une nouvelle technique impliquant l'utilisation d'un .conteneur img pour contourner le mécanisme de protection de la marque de la bande (MOTW). LockBit est restée l'une des familles de ransomwares les plus actives dans les attaques RaaS et d'extorsion réussies pour les deuxième et troisième trimestres de 2022.

Nouvel Outil De Post-Exploitation Riche En Fonctionnalités 'Exfiltrator-22' Lié À LockBit

06 March 2023
Les pirates du marché clandestin ont introduit un nouveau cadre de post-exploitation Exfiltrator-22, ou EX-22. Selon l'équipe CYFIRMA, les affiliés de LockBit 3.0 ou ses membres sont très probablement à l'origine de son développement. Les développeurs ont utilisé la même infrastructure C2 précédemment exposée dans un échantillon de LockBit 3.0. Dans le dernier cas, les criminels affichaient des capacités de mouvement latéral et de propagation de ransomwares.

Les vulnérabilités des années passées hantent les organisations et aident les attaquants

06 March 2023
Selon un rapport Tenable, le groupe numéro un des vulnérabilités les plus fréquemment exploitées représente un grand nombre de vulnérabilités connues, dont certaines ont été divulguées à l'origine dès 2017.

RIG EK Atteint Un Taux De Réussite Élevé à Vie avec les Anciens Bogues IE

06 March 2023
RIG EK continue de faire sa marque en tant que kit d'exploitation réussi en tentant de faire environ 2 000 intrusions par jour, avec le taux de réussite des attaques le plus élevé de sa vie de 30%. En exploitant des vulnérabilités relativement anciennes d'Internet Explorer, le kit d'exploitation a été vu distribuer divers types de logiciels malveillants tels que Dridex, SmokeLoader et Raccoon Stealer. 

La technologie des dispositifs de suivi: une arme à double tranchant pour les RSSI

06 March 2023
Les dispositifs de suivi sont une aubaine pour les organisations ayant de vastes opérations logistiques et pour quiconque a déjà perdu un jeu de clés de voiture. Mais les trackers peuvent aussi être un cauchemar pour la cybersécurité, ouvrant un tout nouveau monde d'opportunités pour les intrus.

Les attaquants développent et déploient des exploits plus rapidement que jamais

06 March 2023
Bien qu'il y ait eu une réduction de l'exploitation généralisée des nouvelles vulnérabilités en 2022, le risque reste important car des attaques larges et opportunistes continuent de constituer une menace, selon Rapid7.