Dernières nouvelles et articles sur la cybersécurité
17 February 2023
Des acteurs présumés de l'État-nation nord-coréen ont ciblé un journaliste en Corée du Sud avec une application Android contenant des logiciels malveillants dans le cadre d'une campagne d'ingénierie sociale.
Les résultats proviennent d'Interlab, une organisation à but non lucratif basée en Corée du Sud, qui a inventé le nouveau malware RambleOn.
Les fonctionnalités malveillantes incluent la "possibilité de lire et de divulguer la liste de contacts, les SMS, le contenu des appels vocaux, l'emplacement et autres de la cible
17 February 2023
"C'est différent des nombreuses attaques que nous avons vues qui usurpent PayPal. Il s'agit d'une facture malveillante qui provient directement de PayPal”, lit-on dans un avis d'Avanan publié plus tôt aujourd'hui.
17 February 2023
"Le package peut être repris en récupérant un nom de domaine expiré pour l'un de ses responsables et en réinitialisant le mot de passe", a déclaré la société de sécurité de la chaîne d'approvisionnement logicielle Illustria dans un rapport.
17 February 2023
Par Devin Partida, Rédacteur en chef, Rehack.com. La lutte contre les cyberrisques est rarement une expérience directe. La cybersécurité évolue et évolue constamment pour faire face aux nouvelles menaces et aux nouveaux acteurs du monde entier. Une grande partie de l'action se déroule sur le terrain de jeu numérique, mais l'emplacement physique d'une entreprise ou d'une organisation peut-il augmenter le nombre de cyberattaques? Avec clarté sur […]
Le message Les cyber-risques sont-ils plus élevés dans différentes zones géographiques? est apparu en premier sur Conversation cybernétique.
17 February 2023
"Burton a récemment subi un cyberincident, qui a un impact sur certaines de nos opérations. Nous travaillons en étroite collaboration avec des spécialistes tiers pour enquêter sur l'incident et en déterminer la nature et la portée complètes", a déclaré Burton.
17 February 2023
Tout comme LockBit 3.0 a remplacé Conti en 2022, de nouveaux arrivants tels que BlackBasta, BianLian et Royal, un petit nouveau sur le bloc, se disputent désormais sérieusement la couronne de LockBit en 2023.
17 February 2023
Frebniis s'assure que le suivi des demandes ayant échoué est activé, puis accède à w3wp.mémoire de processus exe (IIS), obtenant l'adresse de l'endroit où le code de mise en mémoire tampon de l'événement de demande a échoué (iisfreb.dll) est chargé.
17 February 2023
Avant la publication de la première Stratégie nationale de cybersécurité du Bureau du Directeur national de la cybersécurité à la Maison Blanche, Dylan Presman, directeur du budget et de l'évaluation, a confirmé qu'elle inclurait des conseils sur la cryptographie post-quantique.
17 February 2023
La découverte a été faite par Cybernews, qui a trouvé une instance ElasticSearch ouverte contenant 22 millions d'entrées de journal référençant des noms d'utilisateur, y compris des utilisateurs individuels et des comptes professionnels.
17 February 2023
Des entités en Arménie ont été victimes d'une cyberattaque utilisant une version mise à jour d'une porte dérobée appelée OxtaRAT qui permet l'accès à distance et la surveillance des ordinateurs de bureau.
"Les capacités de l'outil incluent la recherche et l'exfiltration de fichiers de la machine infectée, l'enregistrement de la vidéo à partir de la caméra Web et du bureau, le contrôle à distance de la machine compromise avec TightVNC, l'installation d'un shell Web,
17 February 2023
Minerva Labs a découvert un tout nouveau logiciel malveillant furtif appelé Beep. Grâce à cela, les auteurs de logiciels malveillants tentaient d'utiliser autant de stratégies anti-débogage et anti-VM (anti-bac à sable) qu'ils pouvaient découvrir. Beep est destiné à échapper à la détection et à extraire et lancer des charges utiles supplémentaires-via une technique appelée évidement de processus-sur un système compromis.
17 February 2023
Inglis, qui a passé 28 ans à la NSA, y compris en tant que principal adjoint de l'agence d'espionnage, aurait recommandé à la Maison Blanche de nommer Kemba Walden au poste de nouveau Directeur national de la cybersécurité.
17 February 2023
WIP26 se caractérise par l'utilisation abusive de l'infrastructure de cloud public – Microsoft 365 Mail, Microsoft Azure, Google Firebase et Dropbox – pour la diffusion de logiciels malveillants, l'exfiltration de données et à des fins C2.
17 February 2023
Les chercheurs du Groupe IB ont identifié deux campagnes malveillantes de 2020 et 2021, respectivement, menées par SideWinder APT et conçues pour voler de la crypto-monnaie. Les chercheurs ont découvert deux nouveaux outils locaux utilisés par SideWinder APT pendant la campagne: SideWinder. RAT.b et SideWinder.Voleur. Compte tenu du soutien financier et de la liste des cibles des groupes, les chercheurs prévoient que cette menace continuera d'évoluer et de s'étendre.
17 February 2023
Les autorités norvégiennes ont annoncé jeudi qu'elles avaient récupéré 5,9 millions de dollars de crypto – monnaie volée dans le piratage Axie Infinity-un incident largement considéré comme ayant été perpétré par le groupe Lazarus, qui a des liens avec la Corée du Nord.
17 February 2023
Les attaquants utilisent les mêmes services commerciaux en ligne sur lesquels s'appuient les équipes de vente et de marketing pour identifier les prospects et personnaliser les communications. Ils utilisent également Google Translate pour traduire leurs courriels malveillants en plusieurs langues.
17 February 2023
Des directives récentes de la Cyber Security and Infrastructure Security Agency (CISA) des États-Unis reconnaissent la nécessité pour les organisations de valider en permanence leurs défenses contre les dernières tactiques, techniques et procédures adverses (TTP).
17 February 2023
Les utilisateurs reçoivent un SMS avec des informations sur l'état d'un colis fictif, vraisemblablement commandé à l'extérieur du pays. De plus, ils sont informés du fait que la livraison a échoué en raison du non-paiement des frais de douane.
17 February 2023
Ce cadre d'équipe rouge est conçu pour pouvoir être hautement évasif et indétectable par les produits de sécurité, comme le démontrent également de nombreux codes shellcodes que nous avons interceptés lors d'activités de chasse avec un taux de détection nul sur la plate-forme VirusTotal.