Dernières nouvelles et articles sur la cybersécurité


Variante Linux du Ransomware Clop Repérée, Mais Utilise un Algorithme de cryptage défectueux

09 February 2023
La toute première variante Linux du ransomware Clop a été détectée dans la nature, mais avec un algorithme de cryptage défectueux qui a permis de procéder à une ingénierie inverse du processus. "L'exécutable ELF contient un algorithme de cryptage défectueux permettant de déchiffrer des fichiers verrouillés sans payer la rançon", a déclaré Antonis Terefos, chercheur à SentinelOne, dans un rapport partagé avec The Hacker News.

VMware ne trouve aucune preuve d'un jour 0 dans la Frénésie de Ransomware ESXiArgs en cours

09 February 2023
VMware a déclaré lundi qu'il n'avait trouvé aucune preuve que les acteurs de la menace exploitent une faille de sécurité inconnue, c'est-à-dire un jour zéro, dans son logiciel dans le cadre d'une vague d'attaques de ransomware en cours dans le monde entier. "La plupart des rapports indiquent que la fin du support général (EoGS) et/ou des produits considérablement obsolètes sont ciblés avec des vulnérabilités connues qui ont déjà été corrigées et divulguées dans VMware

Le retrait de la ruche fait une " petite entaille’ dans le problème des ransomwares

09 February 2023
Le démantèlement n'a abouti à aucune arrestation criminelle de personnes impliquées ou affiliées à Hive, et l'hypothèse prédominante est que les membres de Hive se regrouperont ou se sépareront pour rejoindre d'autres groupes de ransomwares.

Le Cheval de Troie bancaire TgToxic Cible les utilisateurs d'Android en Asie du Sud-Est

09 February 2023
Les experts de Trend Micro ont dévoilé le contenu d'une campagne en cours qui cible les utilisateurs d'Android en Asie du Sud-Est depuis juillet 2022. Il s'agit d'intégrer un cheval de Troie qu'ils ont nommé TgToxic pour collecter les données des utilisateurs à partir de plusieurs fausses applications financières et bancaires, y compris des portefeuilles de crypto-monnaie. Les échantillons du malware ont été identifiés à Taiwan, et ses leurres de phishing ont également été détectés en Thaïlande et en Indonésie.

Malware GuLoader Utilisant des Exécutables NSIS Malveillants pour cibler le Secteur du Commerce Électronique

09 February 2023
Au cours de l'année 2022, les scripts NSIS utilisés pour fournir GuLoader auraient gagné en sophistication, intégrant des couches supplémentaires d'obscurcissement et de cryptage pour dissimuler le shellcode.

Eurocops ferme l'application de messagerie cryptée Exclu

09 February 2023
Un service de messagerie crypté qui était sur le radar des forces de l'ordre depuis un raid en 2019 sur un ancien bunker de l'OTAN a été fermé après une série de raids à travers l'Europe la semaine dernière.

TechScape: Pourquoi Twitter mettant fin à l'accès gratuit à ses API devrait être un "signal d'alarme"

09 February 2023
TechScape: Pourquoi Twitter mettant fin à l'accès gratuit à ses API devrait être un Dans la newsletter de cette semaine: Le réseau de médias sociaux met ses API – l'outil sous-loué qui maintient l'Internet tel que nous le connaissons – derrière un paywall. Et les ramifications sont énormes Don vous ne recevez pas TechScape dans votre boîte de réception? Inscrivez-vous ici Les API ne semblent peut-être pas la chose la plus sexy à écrire dans une newsletter technique, mais supportez-moi. Parce que les API - ou interfaces de programmation d'applications - sont importantes. Ils sont les synapses de notre monde numérique: sans eux, nos modes de vie actuels ne fonctionneraient pas. Par exemple, lorsque vous visitez un site Web qui vous oblige à vous connecter et que vous choisissez de vous connecter avec un compte Google ou Facebook, vous utilisez une API. Ce clic sur un bouton qui relie votre compte existant sur une plateforme à un nouveau compte sur une autre est activé par une API. Ils entrent en action chaque fois qu'un type de travail interagit avec un autre, s'efforçant de combler cet écart. Les API sont l'armée négligée et sous-estimée qui maintient l'Internet tel que nous le connaissons. Continuer la lecture...

Une Variante Linux du Ransomware Clop Repérée Mais Utilise un Algorithme de cryptage Défectueux

09 February 2023
La toute première variante Linux du ransomware Clop a été détectée dans la nature, mais avec un algorithme de cryptage défectueux qui a permis de procéder à une ingénierie inverse du processus.

AveMaria Info-stealer Change sa stratégie pour Infecter Plus d'utilisateurs

09 February 2023
Le ThreatLabz de Zscaler a révélé des détails sur un nouvel infostealer AveMaria RAT qui cible les données sensibles avec des capacités supplémentaires de contrôle de caméra à distance et d'élévation de privilèges. Au cours des six derniers mois, les opérateurs à l'origine du voleur d'informations ont apporté des ajouts importants aux étapes d'exécution pour infecter davantage d'utilisateurs. Il est conseillé aux organisations d'avoir une meilleure solution de sécurité de messagerie en place pour contrecarrer ces menaces dans les étapes initiales.

MKS Instruments, basé au Massachusetts, est victime d'une attaque de Ransomware

09 February 2023
La société a déclaré qu'elle avait informé les autorités chargées de l'application de la loi pendant qu'elle enquêtait et évaluait l'impact de l'incident en engageant “des professionnels de l'intervention en cas d'incident appropriés.”

Les pirates exploitent les vulnérabilités de Sunlogin pour déployer Sliver C2 Framework

09 February 2023
Les auteurs de menaces exploitent les failles connues du logiciel Sunlogin pour déployer le framework Sliver command-and-control (C2) pour mener à bien les activités de post-exploitation. Les résultats proviennent du Centre de réponse d'urgence de sécurité AhnLab (ASEC), qui a révélé que les vulnérabilités de sécurité de Sunlogin, un programme de bureau à distance développé en Chine, sont utilisées à mauvais escient pour déployer un large éventail de charges utiles. "Pas

Répondre aux Nouvelles exigences en matière de cyberassurance: Votre Organisation peut-elle se conformer?

09 February 2023
Avec l'escalade rapide des cyberattaques dans le monde entier, les compagnies d'assurance augmentent les exigences pour se qualifier pour une police d'assurance cybernétique. Les attaques par ransomware ont augmenté de 80% l'année dernière, incitant les assureurs à mettre en place un certain nombre de nouvelles dispositions conçues pour prévenir les ransomwares et endiguer le nombre record de réclamations. Parmi ceux-ci figurent un mandat pour appliquer l'authentification multifacteur (MFA)

Sharp HealthCare Informe près de 63 000 patients d'une violation de données

09 February 2023
Sharp HealthCare, le plus grand fournisseur de soins de santé de San Diego, a annoncé lundi qu'il avait commencé à informer 62 777 de ses patients que certaines de leurs informations personnelles avaient été compromises lors d'une attaque sur les ordinateurs qui exécutent son site Web, sharp.com.

Mise à jour: un gang de ransomwares LockBit revendique une cyberattaque contre Royal Mail

09 February 2023
L'opération de ransomware LockBit a revendiqué la cyberattaque contre le principal service de livraison de courrier au Royaume-Uni, Royal Mail, qui a forcé l'entreprise à interrompre ses services d'expédition internationale en raison d'une "grave interruption de service"."

Une Cyberattaque Offre À 19 000 Élèves Un Jour de Congé Scolaire dans les Écoles du Comté de Berkeley

09 February 2023
Les écoles du comté de Berkeley ont subi une panne de réseau qui a affecté les opérations informatiques dans l'ensemble du système scolaire, a rapporté WV Metro News. Des données personnelles sur les étudiants peuvent avoir été récoltées lors de la cyberattaque.

Le jour zéro de GoAnywhere MFT activement exploité obtient un correctif d'urgence

09 February 2023
La vulnérabilité zero-day permet aux attaquants d'exécuter des attaques d'exécution de code à distance sur des instances MFT GoAnywhere vulnérables dont la console d'administration est exposée en ligne.

Accès non autorisé au réseau cause la plus fréquente d'attaques de tiers

09 February 2023
Le Rapport annuel sur les violations commises par des tiers de Black Kite a été publié et examine l'impact des cyberattaques commises par des tiers, qui a doublé en 2022.

Le gouverneur Abbott annonce un plan à l'échelle de l'État pour interdire l'utilisation de TikTok

09 February 2023
Le gouverneur du Texas annonce un plan décrivant l'utilisation de TikTok sur les appareils gouvernementaux. D'autres États ont interdit l'application en raison de problèmes de confidentialité des données. 

Le Fournisseur Britannique de L'Industrie Sidérurgique Vesuvius Subit Un Cyberincident

09 February 2023
Le fabricant britannique a confirmé que l'incident "impliquait un accès non autorisé à nos systèmes", bien qu'il n'ait pas fourni plus de détails sur l'accès ni sur le type de cyberacteur qui aurait pu être responsable.

Application de Messagerie cryptée Exclue Utilisée par des Groupes criminels Piratée par les forces de l'ordre conjointes

09 February 2023
Une opération conjointe d'application de la loi menée par l'Allemagne, les Pays-Bas et la Pologne a craqué une autre application de messagerie cryptée nommée Exclu utilisée par des groupes criminels organisés. Eurojust, dans un communiqué de presse, a déclaré que l'exercice du 3 février avait abouti à l'arrestation de 45 personnes à travers la Belgique et les Pays-Bas, dont certaines comprennent des utilisateurs ainsi que les administrateurs et les propriétaires du