Dernières nouvelles et articles sur la cybersécurité
09 February 2023
Microsoft exhorte les clients à maintenir leurs serveurs Exchange à jour et à prendre des mesures pour renforcer l'environnement, telles que l'activation de la protection étendue de Windows et la configuration de la signature basée sur des certificats des charges utiles de sérialisation PowerShell.
"Les attaquants qui cherchent à exploiter des serveurs Exchange non corrigés ne vont pas disparaître", a déclaré l'équipe Exchange du géant de la technologie dans un message. "Il y en a trop
09 February 2023
L'Internet Systems Consortium (ISC) a publié des correctifs pour corriger plusieurs vulnérabilités de sécurité dans la suite logicielle Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) qui pourraient entraîner une condition de déni de service (DoS).
"Un attaquant distant pourrait exploiter ces vulnérabilités pour potentiellement provoquer des conditions de déni de service et des défaillances du système", a déclaré la cybersécurité américaine
09 February 2023
L'Ukraine a subi une nouvelle cyberattaque de la Russie qui a impliqué le déploiement d'un essuie-glace de données basé sur Golang, auparavant non documenté, baptisé SwiftSlicer.
ESET a attribué l'attaque à Sandworm, un groupe d'État-nation lié à l'Unité militaire 74455 de la Direction principale du Renseignement de l'État-Major général des Forces armées de la Fédération de Russie (GRU).
"Une fois exécuté, il supprime l'ombre
09 February 2023
L'utilisation du logiciel en tant que service (SaaS) connaît une croissance rapide et ne montre aucun signe de ralentissement. Sa nature décentralisée et facile à utiliser est bénéfique pour augmenter la productivité des employés, mais elle pose également de nombreux défis en matière de sécurité et d'informatique. Garder une trace de toutes les applications SaaS qui ont obtenu l'accès aux données d'une organisation est une tâche difficile. Comprendre les risques que
09 February 2023
Les chercheurs en cybersécurité ont découvert l'identité réelle de l'acteur de la menace derrière Golden Chickens malware-as-a-service, qui passe par le personnage en ligne "badbullzvenom."
L'Unité de réponse aux menaces (TRU) d'eSentire, dans un rapport exhaustif publié à la suite d'une enquête de 16 mois, a déclaré qu'elle "a trouvé de multiples mentions du compte badbullzvenom partagé entre deux personnes."
Le
09 February 2023
Les chercheurs en cybersécurité ont découvert un échantillon de PlugX qui utilise des méthodes sournoises pour infecter les périphériques multimédias USB amovibles connectés afin de propager le logiciel malveillant à d'autres systèmes.
"Cette variante PlugX est vermifuge et infecte les périphériques USB de telle manière qu'elle se cache du système de fichiers d'exploitation Windows", Mike Harbison et Jen Miller-Osborn, chercheurs de l'Unité 42 de Palo Alto Networks
09 February 2023
Le Centre national de cybersécurité du Royaume-Uni (NCSC) a mis en garde jeudi contre des attaques de harponnage lancées par des acteurs parrainés par l'État russe et iranien pour des opérations de collecte d'informations.
"Les attaques ne visent pas le grand public mais des cibles dans des secteurs spécifiques, y compris les universités, la défense, les organisations gouvernementales, les ONG, les groupes de réflexion, ainsi que les politiciens, les journalistes et les militants", a déclaré le
09 February 2023
Orcus est un cheval de Troie d'accès à distance avec certaines caractéristiques distinctives. Le RAT permet aux attaquants de créer des plugins et offre un ensemble de fonctionnalités de base robuste qui en fait un programme malveillant assez dangereux dans sa catégorie.
Le RAT est un type assez stable qui arrive toujours au sommet.
TOUT.Les principaux types de logiciels malveillants de RUN en 2022
C'est pourquoi vous rencontrerez certainement ce type dans votre cabinet, et l'Orcus
09 February 2023
Dans ce qui est un cas de piratage des pirates, l'infrastructure darknet associée à l'opération Hive ransomware-as-a-service (RaaS) a été saisie dans le cadre d'un effort coordonné d'application de la loi impliquant 13 pays.
"Les forces de l'ordre ont identifié les clés de déchiffrement et les ont partagées avec de nombreuses victimes, les aidant à retrouver l'accès à leurs données sans payer les cybercriminels", Europol
09 February 2023
Google a révélé jeudi qu'il avait pris des mesures pour démanteler plus de 50 000 cas d'activités orchestrées par une opération d'influence pro-chinoise connue sous le nom de DRAGONBRIDGE en 2022.
"La plupart des activités de DRAGONBRIDGE sont des contenus de mauvaise qualité sans message politique, diffusés sur de nombreux canaux et blogs", a déclaré le Groupe d'analyse des menaces (TAG) de l'entreprise dans un rapport partagé avec The Hacker News. "Cependant, un
09 February 2023
Le code de validation de principe (Poc) a été publié pour une faille de sécurité de haute gravité désormais corrigée dans la CryptoAPI Windows que la National Security Agency (NSA) des États-Unis et le National Cyber Security Center (NCSC) du Royaume-Uni ont signalée à Microsoft l'année dernière.
Suivie sous la référence CVE-2022-34689 (score CVSS: 7,5), la vulnérabilité d'usurpation d'identité a été corrigée par le géant de la technologie dans le cadre des mises à jour du Patch Tuesday publiées dans
09 February 2023
De nouvelles recherches ont établi un lien entre les opérations d'un groupe d'hacktivistes à motivation politique connu sous le nom de Moses Staff et un autre acteur menaçant naissant nommé Abraham's Axe qui a émergé en novembre 2022.
Ceci est basé sur "plusieurs points communs entre l'iconographie, la vidéographie et les sites de fuites utilisés par les groupes, suggérant qu'ils sont probablement exploités par la même entité", a déclaré l'Unité de lutte contre les menaces Secureworks (CTU).
09 February 2023
Toute organisation qui traite des données sensibles doit faire preuve de diligence dans ses efforts de sécurité, qui incluent des tests réguliers de stylos. Même une petite violation de données peut entraîner des dommages importants à la réputation et aux résultats d'une organisation.
Il y a deux raisons principales pour lesquelles des tests réguliers du stylet sont nécessaires pour le développement sécurisé d'applications Web:
Sécurité: Les applications Web sont en constante évolution et nouvelles
09 February 2023
Les chercheurs en cybersécurité ont mis au jour une nouvelle campagne d'attaque qui exploite un cheval de Troie d'accès à distance (RAT) basé sur Python pour prendre le contrôle des systèmes compromis depuis au moins août 2022.
"Ce malware est unique dans son utilisation des WebSockets pour éviter la détection et pour la communication et l'exfiltration de commande et de contrôle (C2)", a déclaré Securonix dans un rapport partagé avec The Hacker News.
Le
09 February 2023
Au moins deux agences fédérales aux États-Unis ont été victimes d'une "cyber-campagne généralisée" impliquant l'utilisation d'un logiciel légitime de surveillance et de gestion à distance (RMM) pour perpétuer une escroquerie par hameçonnage.
"Plus précisément, les cybercriminels ont envoyé des courriels de phishing qui ont conduit au téléchargement de logiciels RMM légitimes-ScreenConnect (maintenant ConnectWise Control) et AnyDesk – que les acteurs ont utilisés dans un
09 February 2023
Une campagne massive a infecté plus de sites Web WordPress 4,500 dans le cadre d'une opération de longue date qui serait active depuis au moins 2017.
Selon Sucuri, propriété de GoDaddy, les infections impliquent l'injection de JavaScript obscurci hébergé sur un domaine malveillant nommé " track [.] violettelovelines[.] com " qui est conçu pour rediriger les visiteurs vers des sites indésirables.
La dernière opération
09 February 2023
Les acteurs de la sécurité se sont rendu compte que le rôle de premier plan du navigateur dans l'environnement d'entreprise moderne nécessite une réévaluation de la façon dont il est géré et protégé. Alors qu'il n'y a pas si longtemps, les risques liés au Web étaient encore traités par un patchwork de solutions de terminaux, de réseaux et de cloud, il est désormais clair que la protection partielle fournie par ces solutions n'est plus suffisante. Donc,
09 February 2023
Les fonctionnalités les plus notables du malware Godfather contournent 2FA en capturant des SMS ou des notifications et en s'exécutant en tant que service Android en abusant des services d'accessibilité pour conserver un accès persistant et privilégié sur les appareils infectés.
09 February 2023
Les applications se présentent comme des applications de santé, de podomètre et de création de bonnes habitudes, promettant de donner aux utilisateurs des récompenses aléatoires pour rester actifs dans leur vie quotidienne, atteindre des objectifs de distance, etc.
09 February 2023
Une série d'attaques a été découverte infectant des organisations en Asie de l'Est avec SparkRAT, à l'origine un outil open source. Les PTT des attaques indiquent l'implication d'un acteur menaçant de langue chinoise surnommé DragonSpark. L'équipe de renseignements sur les menaces de sécurité de Microsoft a signalé que des acteurs de la menace utilisaient SparkRAT pour la première fois fin décembre 2022.