Dernières nouvelles et articles sur la cybersécurité
01 September 2023
Selon la plateforme, le jeton d'accès administrateur utilisé dans l'attaque a été divulgué dans un commit du 14 juillet qui a transmis des outils d'analyse de code internes. Le jeton " avait de larges privilèges pour afficher et modifier les informations de compte sur Sourcegraph.com”.
01 September 2023
L'intrusion a identifié un activiste anonyme, qui a été contacté fin août 2023 et a reçu un fichier LNK malveillant d'une adresse usurpant l'identité d'un membre de l'organisation, a déclaré l'entité à but non lucratif Interlabs dans un nouveau rapport.
01 September 2023
Les auteurs de menaces exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour délivrer Cobalt Strike et une souche de ransomware appelée FreeWorld.
La société de cybersécurité Securonix, qui a surnommé la campagne DB#JAMMER, a déclaré qu'elle se distingue par la manière dont l'ensemble d'outils et l'infrastructure sont utilisés.
“Certains de ces outils incluent des logiciels d'énumération, des charges utiles RAT, des logiciels d'exploitation et de vol d'informations d'identification
01 September 2023
Les noms de domaine se terminant par". US " — le domaine de premier niveau pour les États-Unis-sont parmi les plus répandus dans les escroqueries par hameçonnage, selon de nouvelles recherches. Ceci est remarquable car .US est supervisé par le gouvernement américain, qui est fréquemment la cible de domaines de phishing se terminant par .US. De plus, les domaines .US ne sont censés être disponibles que pour les citoyens américains et pour ceux qui peuvent démontrer qu'ils ont une présence physique aux États-Unis.
01 September 2023
Selon un rapport sur les tendances en matière de cybersécurité, les logiciels malveillants étaient la principale menace pour les consommateurs en ligne de mai à juillet 2023, représentant 58% de toutes les détections.
01 September 2023
Parmi les méthodes employées par les cybercriminels pour mettre en œuvre ce stratagème, il faut inciter les utilisateurs à acheter des biens ou des services faussement annoncés via des stratagèmes d'ingénierie sociale et diriger les victimes potentielles vers les sites de phishing générés automatiquement.
01 September 2023
CISA récemment a publié un rapport conjoint sur une campagne de logiciels malveillants menée par des cyberacteurs russes contre l'armée ukrainienne.
01 September 2023
Les agences occidentales de renseignement et de cybersécurité ont publié jeudi un rapport mettant en évidence une collection d'outils de piratage utilisés par le service de renseignement militaire russe contre des appareils Android exploités par les Forces armées ukrainiennes.
01 September 2023
Les organisations de soins de santé sont confrontées à de nombreux défis en matière de cybersécurité qui les obligent à donner de plus en plus la priorité à la cybersécurité et à la conformité, selon un rapport de Claroty.
01 September 2023
Plusieurs acteurs utilisent SapphireStealer, modifiant et améliorant le code d'origine pour créer plusieurs variantes. Le malware est souvent livré via des processus d'infection en plusieurs étapes, les attaquants utilisant des chargeurs open source comme FUD-Loader.
01 September 2023
Les agences de cybersécurité et de renseignement d'Australie, du Canada, de Nouvelle-Zélande, du Royaume-Uni et des États-Unis ont dévoilé jeudi les détails d'une souche de malware mobile ciblant les appareils Android utilisés par l'armée ukrainienne.
Le logiciel malveillant, surnommé Infamous Chisel et attribué à un acteur parrainé par l'État russe appelé Sandworm, a la capacité de “permettre un accès non autorisé à compromis
01 September 2023
La campagne, menée par un groupe appelé "Smishing Triad", usurpe l'identité de divers services postaux et agences gouvernementales pour tromper les victimes en leur fournissant des informations personnelles et financières.
01 September 2023
Une nouvelle attaque de phishing ciblant probablement des groupes de la société civile en Corée du Sud a conduit à la découverte d'un nouveau cheval de Troie d'accès à distance appelé SuperBear.
L'intrusion a identifié un activiste anonyme, qui a été contacté fin août 2023 et a reçu un fichier LNK malveillant d'une adresse usurpant l'identité d'un membre de l'organisation, a déclaré l'entité à but non lucratif Interlabs dans un nouveau rapport.
Le fichier LNK, sur
01 September 2023
Alors que les cybermenaces continuent d'évoluer, les adversaires déploient une gamme d'outils pour violer les défenses de sécurité et compromettre les données sensibles. Étonnamment, l'une des armes les plus puissantes de leur arsenal n'est pas un code malveillant, mais simplement des noms d'utilisateur et des mots de passe volés ou faibles. Cet article explore la gravité des informations d'identification compromises, les défis qu'elles présentent pour les solutions de sécurité et les
01 September 2023
Les responsables du comté de Forsyth avaient reconnu une attaque en juin, mais ont donné peu de détails sur ce qui s'était passé. Mardi, AlphV s'est attribué le mérite de l'attaque et a ajouté le comté à son site de fuite, menaçant d'exposer 350 Go de données prétendument volées.
01 September 2023
Le 11 juillet 2023, Prime a appris qu'un acteur non autorisé avait eu accès au compte de messagerie mobile d'un employé contenant des documents comprenant les RPS des membres, y compris le nom, l'adresse, la date de naissance, le numéro d'identification du membre et les médicaments.
01 September 2023
Les attaquants utilisent la vulnérabilité ColdFusion pour sonder, établir des coquilles inversées et distribuer des logiciels malveillants, notamment Xmrig Miner, Satan DDoS/ Lucifer, RudeMiner et BillGates/ Setag backdoor.
01 September 2023
Le Remcos RAT utilise des techniques d'obscurcissement complexes pour échapper à la détection et fournir une charge utile sophistiquée d'accès à distance. Il comporte plusieurs étapes d'exécution, y compris des scripts VBS et PowerShell, pour télécharger et exécuter la charge utile finale.
01 September 2023
Le programme d'escroquerie en tant que service Classiscam a rapporté aux acteurs criminels 64,5 millions de dollars de revenus illicites depuis son émergence en 2019.
"Les campagnes Classiscam ont d'abord commencé sur des sites classés, sur lesquels des escrocs ont placé de fausses publicités et utilisé des techniques d'ingénierie sociale pour convaincre les utilisateurs de payer des biens en transférant de l'argent sur des cartes bancaires", a déclaré Group-IB dans un nouveau rapport.
"Depuis
31 August 2023
Ollie Whitehouse a été annoncé comme le nouveau directeur technique du Centre national de cybersécurité.