Dernières nouvelles et articles sur la cybersécurité


Des installateurs Windows armés ciblent des graphistes dans un Crypto Heist

09 September 2023
Les attaquants exécutent des scripts malveillants via une fonctionnalité du programme d'installation appelée Action personnalisée, abandonnant plusieurs charges utiles, notamment la porte dérobée du stub client M3_Mini_Rat, le malware minier Ethereum PhoenixMiner et la menace minière multi — pièces lolMiner.

60% des organisations ont été confrontées à au moins une violation liée aux API

08 September 2023
Le paysage des menaces des API, y compris les violations de données, l'étalement, les attaques DDoS et la confiance zéro, a été analysé dans un récent rapport de Traceable AI. 

Le Royaume-Uni et les États-Unis sanctionnent 11 membres de gangs de cybercriminalité Trickbot basés en Russie

08 September 2023
Les gouvernements britannique et américain ont sanctionné jeudi 11 personnes qui feraient partie du tristement célèbre gang de cybercriminalité TrickBot basé en Russie. ” La Russie est depuis longtemps un refuge pour les cybercriminels, y compris le groupe TrickBot", a déclaré le Département du Trésor américain, ajoutant qu'il avait “des liens avec les services de renseignement russes et qu'il avait ciblé le gouvernement américain et des entreprises américaines, notamment

Apple se précipite pour corriger les failles Zero-Day Exploitées pour les logiciels espions Pegasus sur les iPhones

08 September 2023
Apple a publié jeudi des mises à jour de sécurité d'urgence pour iOS, iPadOS, macOS et watchOS afin de remédier à deux failles zero-day qui ont été exploitées dans la nature pour fournir le logiciel espion mercenaire Pegasus de NSO Group.

Un Pirate Informatique Chinois Vole la clé de signature de Microsoft et espionne le Gouvernement américain

08 September 2023
Une série d'événements malheureux a permis à l'adversaire soutenu par la Chine, que Microsoft suit sous le nom de Storm-0558, d'obtenir un accès "légal" aux comptes Exchange Online et Azure Active Directory (maintenant appelés Microsoft Entra ID) de 25 organisations.

Un groupe basé à Washington DC visé par un piratage apparent de Pegasus

08 September 2023
Un groupe basé à Washington DC visé par un piratage apparent de Pegasus Citizen Lab découvre une attaque présumée utilisant un "exploit sans clic" sur une personne employée par une organisation de Washington DC Une personne employée par une organisation basée à Washington DC avec des bureaux internationaux a été ciblée par un puissant logiciel de piratage conçu par NSO Group, ont affirmé des chercheurs, soulevant de nouvelles inquiétudes quant à la prolifération de logiciels espions pouvant infecter les appareils Apple. L'attaque présumée était découvert par des chercheurs du Citizen Lab de la Munk School de l'Université de Toronto alors qu'ils vérifiaient l'appareil de l'individu. Continuer la lecture...

Check Point achète la startup Atmosec pour sécuriser les Applications SaaS

08 September 2023
Check Point Software prévoit d'acheter Atmosec, une start-up de sécurité SaaS à un stade précoce fondée par d'anciens dirigeants d'Armis pour anticiper et bloquer les menaces provenant d'applications malveillantes.

Des pirates Informatiques Prétendent Publier les Données des patients d'un Hôpital israélien de Premier Plan

08 September 2023
L'attaque de ransomware contre le centre médical Mayanei Hayeshua a entraîné la fermeture de ses systèmes informatiques administratifs, amenant l'hôpital à rediriger les nouveaux patients et ceux nécessitant des soins d'urgence vers d'autres centres médicaux.

Les pirates Exploitent Plusieurs Bugs dans la Plateforme de Réservation d'hôtels

08 September 2023
Des pirates motivés financièrement ont développé des logiciels malveillants personnalisés pour exploiter une faille probable du jour zéro dans les logiciels de gestion immobilière populaires utilisés par les complexes hôteliers et les hôtels, ont déclaré des chercheurs en sécurité.

CISA annonce un engagement sécurisé dès la conception avec les fournisseurs de technologies éducatives de la maternelle à la 12e année

08 September 2023
CISA annonce un engagement volontaire pour les fabricants de logiciels de technologie éducative de la maternelle à la 12e année à s'engager à concevoir des produits avec une plus grande sécurité intégrée.

IBM signale une violation des données des Patients dans une filiale de Johnson & Johnson

08 September 2023
IBM a travaillé avec le fournisseur de bases de données pour résoudre le problème technique, mais a averti les clients de Janssen du risque que leurs informations personnelles soient utilisées à mauvais escient par des acteurs malveillants.

Une Attaque présumée de Ransomware LockBit ferme les Réseaux de la Ville de Séville

08 September 2023
Le conseil a déclaré qu'il ne paierait pas une rançon de 1,5 million de dollars exigée par les pirates, selon les médias locaux. L'incident a affecté un large éventail de services municipaux, y compris la police, les pompiers et la perception des impôts.

300 000 Clients Après Une Autre Attaque De Skimmer Web

08 September 2023
Dans une lettre de notification de violation de données envoyée aux personnes concernées, dont une copie a été soumise au bureau du procureur général du Maine, See Tickets indique que la nouvelle attaque a été identifiée en mai 2023 et complètement arrêtée en juillet.

La variante du Botnet Mirai 'Pandora' Détourne les téléviseurs Android pour des cyberattaques

08 September 2023
Une variante du botnet Mirai appelée Pandora a été observée infiltrant des téléviseurs et des téléviseurs Android bon marché et les utilisant dans le cadre d'un botnet pour effectuer des attaques par déni de service distribué (DDoS).

Protéger Vos Serveurs Microsoft IIS Contre Les Attaques De Logiciels Malveillants

08 September 2023
Microsoft Internet Information Services (IIS) est un progiciel de serveur Web conçu pour Windows Server. Les organisations utilisent couramment des serveurs Microsoft IIS pour héberger des sites Web, des fichiers et d'autres contenus sur le Web. Les acteurs de la menace ciblent de plus en plus ces ressources orientées Internet comme des fruits à portée de main pour trouver et exploiter les vulnérabilités qui facilitent l'accès aux environnements informatiques.  Récemment, un

Cisco Publie un correctif urgent pour un bogue de contournement d'authentification affectant la plate-forme BroadWorks

08 September 2023
Cisco a publié des correctifs de sécurité pour corriger plusieurs failles de sécurité, y compris un bogue critique, qui pourraient être exploitées par un acteur menaçant pour prendre le contrôle d'un système affecté ou provoquer une condition de déni de service (DoS). Le plus grave des problèmes est CVE-2023-20238, dont l'indice de gravité CVSS maximal est de 10,0. Il est décrit comme une faille de contournement d'authentification dans Cisco BroadWorks

Cisco corrige une vulnérabilité critique dans la plate-forme BroadWorks

08 September 2023
Identifiée sous la référence CVE-2023-20238, la vulnérabilité affectant la plate-forme BroadWorks a été identifiée dans l'implémentation de l'authentification unique et pourrait être exploitée par des attaquants distants non authentifiés pour falsifier des informations d'identification et accéder aux systèmes affectés.

Cisco découvre Huit vulnérabilités dans la plate-forme de Données IoT Industrielle OAS

08 September 2023
De multiples vulnérabilités dans la plate-forme Open Automation Software (OAS) peuvent être exploitées pour contourner l'authentification, divulguer des informations sensibles et écraser des fichiers, prévient Cisco.

CISA Publie des Conseils sur l'adoption de Mesures d'atténuation des Attaques DDoS

08 September 2023
Selon la CISA, avant de décider du type d'atténuation des attaques DDoS à adopter, les agences fédérales devraient dresser un inventaire des services Web détenus ou exploités par l'agence, puis analyser l'impact qu'une attaque DDoS aurait sur ces services.

Deux failles dans le surensemble Apache Permettent de Pirater des Serveurs à distance

08 September 2023
En incitant Superset à se connecter à sa propre base de métadonnées, un attaquant peut directement lire ou écrire la configuration de l'application via l'interface, ce qui peut potentiellement conduire à la récupération des informations d'identification et à l'exécution de code à distance.