Dernières nouvelles et articles sur la cybersécurité
15 February 2023
Vladislav Rudnitsky a été embauché en tant que CISO de Kaufman Rossin et sera responsable de la sauvegarde des systèmes, des données et des applications de l'entreprise.
15 February 2023
La plus grave des nouvelles notes de sécurité fournit des mises à jour du navigateur Chromium dans le client SAP Business, pour résoudre un total de 54 vulnérabilités, dont 22 problèmes de gravité élevée.
15 February 2023
Les deux plates-formes cryptographiques ont été informées des fonds par la société de recherche sur la blockchain Elliptic, qui a réussi à les retracer grâce au mélangeur de crypto-monnaie sanctionné Tornado Cash.
15 February 2023
Répertoriée sous le numéro CVE-2023-24483, la vulnérabilité des applications et des postes de travail virtuels est décrite comme un problème d'escalade de privilèges qui permet à un attaquant ayant accès à un VDA Windows en tant qu'utilisateur Windows standard d'élever les privilèges au niveau du système.
15 February 2023
L'acteur de la menace lié à la Corée du Nord suivi sous le nom d'APT37 a été lié à un nouveau logiciel malveillant baptisé M2RAT dans des attaques ciblant son homologue du Sud, suggérant une évolution continue des fonctionnalités et des tactiques du groupe.
APT37, également suivi sous les surnoms Reaper, RedEyes, Ricochet Chollima et ScarCruft, est lié au ministère nord-coréen de la Sécurité d'État (MSS) contrairement aux Lazarus et
15 February 2023
Sansec a révélé qu'il avait découvert qu'un certain nombre de magasins en ligne divulguaient accidentellement des données hautement sensibles. Après avoir étudié 2 037 boutiques en ligne, la société a découvert que 12,3% exposaient des fichiers compressés (aux formats d'archives ZIP, SQL et TAR).
15 February 2023
Les investisseurs comprennent Lightspeed Venture Partners, Ballistic Ventures et TLV Partners, ainsi que des investisseurs providentiels comme Eyal Waldman, Adi Sharabani et Eyal Manor. Cyber Club London (CCL), Kmehin Ventures et OperAngels y ont également participé.
15 February 2023
Les mauvais acteurs adorent transmettre des menaces dans des fichiers. Des messages persistants et persuasifs convainquent les victimes sans méfiance d'accepter et d'ouvrir des fichiers provenant de sources inconnues, exécutant ainsi la première étape d'une cyberattaque.
Cela continue de se produire, que le fichier soit un fichier EXE ou un document Microsoft Excel. Bien trop souvent, les utilisateurs finaux ont une illusion de sécurité, masquée par les efforts de bonne foi des autres utilisateurs et (
15 February 2023
Une nouvelle campagne à motivation financière qui a débuté en décembre 2022 a vu l'acteur menaçant non identifié derrière elle déployer une nouvelle souche de ransomware baptisée MortalKombat et un malware clipper connu sous le nom de Laplas.
Cisco Talos a déclaré qu'il " a observé l'acteur analyser Internet à la recherche de machines victimes avec un port RDP (remote desktop protocol) exposé 3389."
Les attaques, selon l'entreprise de cybersécurité,
15 February 2023
Les logiciels malveillants "couteau suisse" - des logiciels malveillants polyvalents qui peuvent effectuer des actions malveillantes tout au long de la chaîne de cyber-destruction et échapper à la détection par les contrôles de sécurité – sont en augmentation, selon l'analyse de Picus Security de 550 000 échantillons de logiciels malveillants réels.
15 February 2023
CheckPoint a découvert ces packages le 17 janvier 2023, tous téléchargés sur NPM par un utilisateur nommé " trendava."Suite au rapport de l'entreprise, NPM les a supprimés le lendemain.
15 February 2023
Les boîtes de réception des abonnés de Namecheap ont commencé à recevoir des messages de phishing la semaine dernière dans le but de les inciter à divulguer des données personnelles ou des phrases de récupération de leurs portefeuilles cryptographiques. Les escrocs se sont fait passer pour DHL et MetaMask dans leurs campagnes. Namecheap a déclaré que leurs propres systèmes n'avaient pas été compromis et que le système tiers en amont qu'ils utilisent pour envoyer des courriels était responsable de la campagne.
15 February 2023
Le groupe de piratage LockBit qui a crypté les données de Royal Mail a demandé une rançon de 79,4 millions de dollars à l'entreprise, une demande que le conseil d'administration du groupe postal semble avoir repoussée, ouvrant la voie à une potentielle fuite à grande échelle d'informations sur l'entreprise.
15 February 2023
L'acteur de menace parrainé par l'État chinois DEV-0147 a été repéré ciblant des entités diplomatiques en Amérique du Sud avec le cheval de Troie d'accès à distance ShadowPad (RAT), également connu sous le nom de PoisonPlug.
15 February 2023
Le groupe de menaces APT37 utilise un nouveau logiciel malveillant évasif "M2RAT" et une stéganographie pour cibler les individus à des fins de collecte de renseignements. APT37, alias "RedEyes" ou "ScarCruft", est un groupe de piratage informatique nord-coréen censé être soutenu par l'État.
15 February 2023
Le groupe nord-coréen Lazarus APT a blanchi plus de 100 millions de dollars en crypto-monnaie depuis octobre 2022, via un nouveau mélangeur de crypto unique, nommé Sinbad-found blockchain analysts. L'année dernière, l'Office of Foreign Assets Control (OFAC) du Trésor américain a imposé des sanctions à l'encontre de ces services de mixage. Depuis lors, on soupçonne que Lazarus est passé au nouveau service mixer pour blanchir ses fonds.
15 February 2023
Fondamentalement, un client envoie une requête à un serveur via un canal de transfert de données compromis. Cette chaîne n'est pas contrôlée par les cybercriminels, mais elle est “écoutée” par eux.
15 February 2023
Les chercheurs en cybersécurité ont mis au jour un nouveau logiciel malveillant évasif baptisé Beep, conçu pour passer sous le radar et déposer des charges utiles supplémentaires sur un hôte compromis.
15 February 2023
Tout comme les autres cyberattaques, les acteurs malveillants effectuent des attaques par injection SQL à différentes étapes du cycle de vie de l'attaque. Lors d'une attaque par injection SQL en particulier, les attaquants utilisent une grande variété de techniques pour accéder à leurs cibles.
15 February 2023
Des chercheurs de Microsoft ont publié des analyses approfondies de l'écologie des menaces du groupe russe affilié Nobelium et de la manière dont il a exploité MagicWeb pour effectuer un contournement d'authentification complexe pour les services fédérés Active Directory (AD FS). Microsoft a repéré MagicWeb pour la première fois en août 2022, lorsqu'un client Microsoft a été victime d'une capacité post-compromission de MagicWeb.