Dernières nouvelles et articles sur la cybersécurité
11 September 2023
La société basée à San Francisco prévoit d'investir dans l'intelligence artificielle (IA) qui convertit les politiques textuelles en flux de travail contrôlés intégrés à des outils tiers.
11 September 2023
La vulnérabilité permet aux attaquants de mener des attaques par pulvérisation de mots de passe et par force brute, conduisant potentiellement à l'identification d'informations d'identification valides et à des sessions VPN d'accès à distance non autorisées.
11 September 2023
La vulnérabilité permet aux attaquants de mener des attaques par pulvérisation de mots de passe et par force brute, conduisant potentiellement à l'identification d'informations d'identification valides et à des sessions VPN d'accès à distance non autorisées.
11 September 2023
Des chercheurs ont affirmé qu'une personne employée par une organisation basée à Washington DC avec des bureaux internationaux avait été ciblée par le logiciel espion Pegasus, soulevant de nouvelles inquiétudes quant à la prolifération de logiciels espions pouvant infecter les appareils Apple.
11 September 2023
L'attaque contre l'entreprise, détectée la semaine dernière, a culminé à 633,7 gigabits de trafic par seconde. Selon la société de cloud computing Gcore, à partir de cette année, les attaques DDoS peuvent atteindre jusqu'à 800 Gbps.
11 September 2023
Une nouvelle campagne de cyberattaque exploite le script PowerShell associé à un outil red teaming légitime pour piller les hachages NTLMv2 des systèmes Windows compromis principalement situés en Australie, en Pologne et en Belgique.
L'activité a été baptisée Steal-It par Zscaler ThreatLabz.
"Dans cette campagne, les acteurs de la menace volent et exfiltrent des hachages NTLMv2 à l'aide de versions personnalisées de Nishang
11 September 2023
Un nouveau chargeur de logiciels malveillants appelé HijackLoader gagne du terrain au sein de la communauté des cybercriminels pour fournir diverses charges utiles telles que DanaBot, SystemBC et RedLine Stealer.
"Même si HijackLoader ne contient pas de fonctionnalités avancées, il est capable d'utiliser une variété de modules pour l'injection et l'exécution de code car il utilise une architecture modulaire, une fonctionnalité que la plupart des chargeurs n'ont pas," Zscaler
11 September 2023
W3LL, un groupe de menaces initialement obscur, est devenu un acteur important dans le cyber-monde souterrain, vendant un kit de phishing appelé Panneau W3LL et 16 outils spécialisés pour les attaques BEC. Le Groupe IB a identifié près de 850 sites Web d'hameçonnage uniques attribués au panel W3LL. Les kits de phishing restent une menace potentielle dans le paysage dynamique des menaces d'aujourd'hui, ce qui souligne l'importance de se tenir au courant des changements de TTP utilisés par les acteurs de la menace.
11 September 2023
Des cybercriminels ont été observés en train d'exploiter Google Looker Studio pour créer de faux sites Web d'hameçonnage de crypto-monnaie. Grâce à cela, les attaquants visent à tromper les destinataires en leur révélant les informations de connexion de leur portefeuille cryptographique. Check Point recommande de mettre en œuvre une posture de sécurité complète avec des capacités d'analyse de documents et de fichiers et de déployer un solide système de protection des URL.
11 September 2023
Dans cette édition du Top 5 de la sécurité du magazine Security, nous présentons les meilleures histoires et les nouveaux développements de l'industrie de la sécurité tout au long du mois d'août.
10 September 2023
Le livre blanc conjoint du NCSC et de la NCA détaille comment les groupes criminels organisés ont évolué à mesure que les attaques par ransomware et extorsion se développaient.
09 September 2023
La CISA a ajouté CVE-2023-33246 à son Catalogue de vulnérabilités exploitées connues. Cela signifie que les agences gouvernementales ont jusqu'au 27 septembre pour appliquer un correctif fournisseur aux systèmes affectés, bien que les entreprises privées soient encouragées à emboîter le pas.
09 September 2023
Dans le cadre des attaques observées, les auteurs de menaces utilisent Google Looker Studio pour créer de fausses pages cryptographiques qui sont ensuite livrées aux victimes visées dans des courriels envoyés à partir de l'outil légitime lui-même.
09 September 2023
La version 8.5.7 de Notepad++ a été publiée avec des correctifs pour plusieurs jours zéro de dépassement de tampon, l'un d'eux étant marqué comme pouvant potentiellement conduire à l'exécution de code en incitant les utilisateurs à ouvrir des fichiers spécialement conçus.
09 September 2023
Des logiciels espions se faisant passer pour des versions modifiées de Telegram ont été repérés dans le Google Play Store, conçus pour collecter des informations sensibles à partir d'appareils Android compromis.
Selon Igor Golovin, chercheur en sécurité chez Kaspersky, les applications sont dotées de fonctionnalités néfastes pour capturer et exfiltrer les noms, identifiants d'utilisateur, contacts, numéros de téléphone et messages de discussion vers un serveur contrôlé par un acteur.
Les
09 September 2023
Les personnes visées par les sanctions " comprennent des acteurs clés impliqués dans la gestion et l'approvisionnement du groupe Trickbot, qui a des liens avec les services de renseignement russes”, selon le Trésor américain.
09 September 2023
Une nouvelle campagne a été découverte avec des similitudes avec une campagne précédente, y compris l'utilisation de sites de médias sociaux pour établir des relations avec les cibles. Les auteurs de la menace s'engagent ensuite dans une messagerie cryptée et envoient un fichier malveillant avec un exploit de 0 jour.
09 September 2023
Les chercheurs d'Akamai ont mis au jour un changement préoccupant dans le comportement des familles d'algorithmes de génération de domaine (DGA) à amorçage dynamique dans les données de trafic DNS (Domain Name System).
09 September 2023
Un outil Windows légitime utilisé pour créer des progiciels appelé Advanced Installer est utilisé de manière abusive par des acteurs malveillants pour déposer des logiciels malveillants d'extraction de crypto-monnaie sur des machines infectées depuis au moins novembre 2021.
"L'attaquant utilise Advanced Installer pour empaqueter d'autres programmes d'installation de logiciels légitimes, tels qu'Adobe Illustrator, Autodesk 3ds Max et SketchUp Pro, avec des scripts et des utilisations malveillants
09 September 2023
CISA, FBI et CNMF ont confirmé que des acteurs APT de l'État-Nation exploitaient CVE-2022-47966 pour obtenir un accès non autorisé à une application destinée au public (Zoho ManageEngine ServiceDesk Plus), établir la persistance et se déplacer latéralement sur le réseau.