Dernières nouvelles et articles sur la cybersécurité


Guardz Sort du Mode Furtif Avec Un Financement de 10 Millions de Dollars

09 February 2023
Guardz est aujourd'hui sorti du mode furtif avec 10 millions de dollars levés lors d'une ronde de financement de démarrage dirigée par Hanaco Ventures, avec des investissements supplémentaires d'iAngels, Cyverse Capital et GKFF Ventures.

La Nouvelle Variante de GOOTLOADER Évolue encore avec de Nouvelles Astuces D'Obscurcissement

09 February 2023
Le groupe de hackers UNC2565 semble avoir restructuré son malware GOOTLOADER (ou Gootkit) en ajoutant de nouveaux composants et en implémentant de nouvelles techniques d'obscurcissement. Gootkit est utilisé par des adversaires pour déposer des charges utiles malveillantes supplémentaires, telles que SunCrypt, le ransomware REvil (Sodinokibi), le cheval de Troie Kronos et Cobalt Strike, sur des systèmes compromis.

KeePass conteste une vulnérabilité permettant le vol furtif de mots de passe

09 February 2023
L'équipe de développement du logiciel de gestion de mots de passe open source KeePass conteste ce qui est décrit comme une vulnérabilité nouvellement découverte qui permet aux attaquants d'exporter furtivement l'intégralité de la base de données en texte brut.

Choisir Check Point comme fournisseur de sécurité des applications

09 February 2023
Contribution de Diana Polansky, Responsable du marketing des produits de sécurité Cloud, et Sergio Silva, Responsable de l'incubation des produits. Lorsque nous avons commencé à planifier nos objectifs pour la nouvelle année, nous avons également pris le temps de réfléchir à vos objectifs – et nous ne parlons pas de vos objectifs personnels du Nouvel An, comme aller plus souvent au gymnase. Nous avons […] Le message Choisir Check Point comme fournisseur de sécurité des applications est apparu en premier sur Conversation cybernétique.

Vulnérabilités supplémentaires de la chaîne d'approvisionnement Découvertes dans le logiciel BMC AMI MegaRAC

09 February 2023
Deux autres failles de sécurité de la chaîne d'approvisionnement ont été révélées dans le logiciel AMI MegaRAC Baseboard Management Controller (BMC), près de deux mois après que trois vulnérabilités de sécurité ont été révélées dans le même produit. La société de sécurité du micrologiciel Eclypsium a déclaré que les deux lacunes avaient été retenues jusqu'à présent pour donner à AMI plus de temps pour concevoir les mesures d'atténuation appropriées. Les enjeux, collectivement

Les Pirates ont abusé des Applications OAuth "Éditeur Vérifié" de Microsoft pour pirater les Comptes de Messagerie d'Entreprise

09 February 2023
Microsoft a annoncé mardi avoir pris des mesures pour désactiver les faux comptes Microsoft Partner Network (MPN) utilisés pour créer des applications OAuth malveillantes dans le cadre d'une campagne malveillante conçue pour violer les environnements cloud des organisations et voler des e-mails. "Les applications créées par ces acteurs frauduleux ont ensuite été utilisées dans une campagne de phishing de consentement, qui a incité les utilisateurs à accorder

Google Ads désormais détourné pour cibler les utilisateurs du Gestionnaire de mots de passe

09 February 2023
Une nouvelle campagne de publicité malveillante a fait surface qui abuse des annonces Google pour cibler les utilisateurs à la recherche de gestionnaires de mots de passe et, en fait, les a dirigés vers de faux sites Web sponsorisés.& nbsp;Auparavant, le FBI avait mis en garde contre l'explosion de telles attaques qui usurpaient l'identité de sites Web impliqués dans les finances et incitaient les utilisateurs à partager leurs identifiants de connexion et leurs données financières.

Analyse du Code malveillant que le système de Cryptojacks exploite pour Monero Crypto

09 February 2023
Étant donné que le contenu est rédigé en espagnol, cette campagne cible les personnes hispanophones. Il montre une image floue d'une instruction qui incite l'utilisateur à cliquer sur le bouton "Activer le contenu" pour une vue plus claire qui active réellement les macros.

Un hôpital du Maryland confronté à des pannes après une attaque de ransomware "significative"

09 February 2023
L'Atlantic General Hospital du Maryland connaît des perturbations et des pannes de réseau après une importante attaque de ransomware déployée ce week-end, selon le média local WMDT47.

Audit de Kubernetes avec SIEM et XDR Open Source

09 February 2023
La technologie des conteneurs a gagné du terrain parmi les entreprises en raison de l'efficacité accrue qu'elle offre. À cet égard, les organisations utilisent largement Kubernetes pour déployer, mettre à l'échelle et gérer des applications conteneurisées. Les organisations doivent auditer Kubernetes pour garantir la conformité aux réglementations, détecter les anomalies et identifier les risques de sécurité. La plateforme open source Wazuh joue un rôle essentiel dans

Les Entreprises Financières de l'Union Européenne sont confrontées à des Règles Strictes en Matière de Services basés sur le Cloud

09 February 2023
S'il est vrai que DORA affectera principalement les entités opérant dans le secteur financier, les réglementations de DORA se concentrent sur l'établissement d'une plus grande cyber-résilience et auront donc également un impact sur les rôles et les entreprises des technologies de l'information.

L'Attaque D'Usurpation D'Identité De Marque DocuSign Contourne Les Mesures De Sécurité Et Cible Plus De 10 000 Personnes

09 February 2023
“À première vue, l'e-mail semble être une communication légitime de DocuSign, le nom de l'expéditeur étant manipulé par l'attaquant, lisant Docusign”, lit-on dans la rédaction technique d'Armorblox.

La Page de phishing Change en fonction de l'Adresse e-mail de l'utilisateur

09 February 2023
ASEC est tombé sur des courriels de phishing avertissant les utilisateurs que leurs comptes seraient fermés à moins qu'ils n'effectuent une action particulière. Les pirates ont utilisé la fonction favicon de Google pour inciter les utilisateurs à révéler leurs informations d'identification. Les informations d'identification du compte saisies sur la page de phishing ont été envoyées à un C2 dont l'adresse était le même domaine qu'une campagne précédente observée par les chercheurs.

Les services financiers ciblés dans 28% des cyberattaques au Royaume-Uni L'année dernière

09 February 2023
Les chercheurs en sécurité d'Imperva ont suggéré que plus d'un quart de toutes les cyberattaques (28%) au Royaume-Uni ont touché le secteur des services financiers et des assurances (FSI) au cours des 12 derniers mois.

Le malware Prilex PoS évolue pour bloquer les Paiements sans Contact pour voler des Cartes NFC

09 February 2023
Les acteurs brésiliens de la menace derrière un logiciel malveillant de point de vente (PoS) avancé et modulaire connu sous le nom de Prilex ont de nouveau relevé la tête avec de nouvelles mises à jour qui lui permettent de bloquer les transactions de paiement sans contact. La société russe de cybersécurité Kaspersky a déclaré avoir détecté trois versions de Prilex (06.03.8080, 06.03.8072 et 06.03.8070) capables de cibler les cartes de crédit compatibles NFC, prenant son

Mise à jour: la TSA publie une directive de sécurité aux aéroports et aux transporteurs après la fuite de la liste d'interdiction de vol

09 February 2023
La directive de sécurité, publiée vendredi “ " renforce les exigences existantes en matière de traitement des informations de sécurité sensibles et des informations personnelles identifiables”, a déclaré un porte-parole de la TSA.

Sentra lève 30 millions de dollars pour fournir une couche de sécurité pour les données dans le cloud

09 February 2023
Le tour de série A a été mené par Standard Investments, avec la participation de Munich Re Ventures, Moore Strategic Ventures, Xerox Ventures, INT3, Bessemer Venture Partners et Zeev Ventures — portant son total levé à 53 millions de dollars.

Le Cheval de Troie Bancaire Godfather S'étend pour infecter plus de pays Européens

09 February 2023
Récemment, l'équipe de recherche sur les menaces d'EclecticIQ a repéré des échantillons de Godfather imitant les applications Google Protect et faisant croire aux utilisateurs qu'ils sont protégés par un service Android.  Après une infection réussie, Parrain obtient les autorisations pour le service d'accessibilité et collecte l'agent utilisateur par défaut, le code de pays de l'opérateur réseau, l'identifiant du Bot, la liste des applications installées, la version Android, le modèle d'appareil, etc.

Vulnérabilités supplémentaires de la chaîne d'approvisionnement Découvertes dans le logiciel BMC AMI MegaRAC

09 February 2023
Deux autres failles de sécurité de la chaîne d'approvisionnement ont été révélées dans le logiciel AMI MegaRAC Baseboard Management Controller (BMC), près de deux mois après que trois vulnérabilités de sécurité ont été révélées dans le même produit.

Un Ransomware BlackCat Frappe Un Entrepreneur De la Défense Et Vole Des Données Sur les Armes

09 February 2023
Le groupe de ransomwares BlackCat a affirmé avoir violé Solar Industries India et volé des données d'une valeur de 2 To, contenant des données militaires liées à la production d'armes. Les données volées comprennent des détails sur les employés et les clients de l'entreprise, les chaînes d'approvisionnement en armement et des informations sur les autres partenaires et sous-traitants de l'entreprise.