Dernières nouvelles et articles sur la cybersécurité
29 August 2023
L'équipe japonaise d'intervention en cas d'urgence informatique (JPCERT) a récemment observé une nouvelle technique d'attaque, appelée "MalDoc in PDF", qui contourne la détection en incorporant un fichier Word malveillant dans un fichier PDF.
29 August 2023
Les systèmes Citrix NetScaler non corrigés exposés à Internet sont ciblés par des acteurs de la menace inconnus dans ce qui est soupçonné d'être une attaque de ransomware.
La société de cybersécurité Sophos suit le cluster d'activités sous le nom de STAC4663.
Les chaînes d'attaques impliquent l'exploitation de CVE-2023-3519, une vulnérabilité critique d'injection de code affectant les serveurs NetScaler ADC et Gateway qui pourrait
29 August 2023
Avec l'entrée en vigueur début septembre des nouvelles règles de divulgation de la Securities and Exchange Commission, une étude du Centre EY pour les questions de conseil d'administration montre que la supervision de la cybersécurité par les directeurs des sociétés Fortune 100 évolue rapidement.
29 August 2023
Les chercheurs en sécurité de Netenrich ont mis à nu une souche de ransomware précédemment mal classée, TZW, dans le cadre de la famille des ransomwares Adhubllka. Contrairement à d'autres campagnes de ransomware très médiatisées, TZW cible les particuliers et les petites entreprises, exigeant de petites rançons allant de 800 $à 1 600$. Cette étude souligne à quel point les ransomwares sont conçus de manière complexe pour dérouter ceux qui cherchent à contrer les cybercriminels.
29 August 2023
Un chercheur en sécurité a découvert qu'il était possible de découvrir l'adresse IP d'une cible en envoyant un lien via l'application mobile Skype. Le chercheur a souligné que l'attaque nécessite seulement que la cible ouvre le message.
29 August 2023
La police polonaise a arrêté dimanche deux hommes soupçonnés d'avoir piraté illégalement le réseau de communication des chemins de fer nationaux, ce qui a déstabilisé le trafic dans certaines régions du pays ce week-end.
29 August 2023
Les conseils de cybersécurité public-privé ont exhorté le secteur de la santé à partager plus largement les signes de piratage, avertissant que les indicateurs traditionnels ne suffisent pas à se défendre contre les menaces modernes de cybersécurité.
29 August 2023
Les dépenses de plusieurs millions de dollars de la société de San Antonio, au Texas, comprennent "les coûts d'enquête et de réparation, les services juridiques et autres services professionnels, ainsi que les ressources en personnel supplémentaires qui ont été déployées pour fournir un soutien aux clients."
29 August 2023
Un acteur menaçant soupçonné d'être lié au groupe de piratage FIN8 exploite la faille d'exécution de code à distance CVE-2023-3519 pour compromettre les systèmes Citrix NetScaler non corrigés lors d'attaques à l'échelle du domaine.
29 August 2023
ReliaQuest a identifié les principaux chargeurs de logiciels malveillants qui ont causé des problèmes aux équipes SOC. Ces chargeurs sont souvent utilisés par les acteurs de la menace pour obtenir un accès initial à un réseau et déposer des charges utiles pour une exploitation ultérieure. Les sept principaux chargeurs de logiciels malveillants les plus observés du 1er janvier au 31 juillet 2023 sont QakBot, SocGholish, Raspberry Robin, Gootloader, Guloader, Chromeloader et Ursnif.
29 August 2023
Microsoft met en garde contre une augmentation des techniques de phishing de l'adversaire au milieu (AiTM), qui se propagent dans le cadre du modèle de cybercriminalité phishing-as-a-service (PhaaS).
En plus d'une légère augmentation des plates-formes PhaaS compatibles AiTM, le géant de la technologie a noté que les services de phishing existants comme PerSwaysion intègrent des capacités AiTM.
"Ce développement dans l'écosystème PhaaS permet
28 August 2023
Gregory Thompson a été nommé Directeur de la sécurité de l'information chez Vantage Data Centers . Thompson est le premier RSSI de l'entreprise.
28 August 2023
Les meilleures cyberdéfenses n'iront que jusqu'à présent. Comme l'Ukraine l'a montré, les cyberattaques ne sont pas le seul moyen de détruire les infrastructures critiques.
28 August 2023
La Fondation Rust a été informée et a rapidement supprimé les packages et verrouillé le compte de l'expéditeur. GitHub a également été averti et a pris des mesures contre le compte associé.
28 August 2023
À l'ère de la prise de décision basée sur les données, les entreprises exploitent la puissance de l'apprentissage automatique (ML) pour débloquer des informations précieuses, gagner en efficacité opérationnelle et consolider leur avantage concurrentiel.
28 August 2023
Des chercheurs en cybersécurité ont découvert un cas d'élévation de privilèges associé à une application Microsoft Entra ID (anciennement Azure Active Directory) en tirant parti d'une URL de réponse abandonnée.
"Un attaquant pourrait tirer parti de cette URL abandonnée pour rediriger les codes d'autorisation vers lui-même, échangeant les codes d'autorisation mal acquis contre des jetons d'accès", Unité de lutte contre les menaces Secureworks (
28 August 2023
PurFoods, qui exerce ses activités aux États-Unis sous le nom de "Mom's Meals", met en garde contre une violation de données après le vol des informations personnelles de 1,2 million de clients et d'employés lors d'une attaque par ransomware.
28 August 2023
Autre signe que les développeurs continuent d'être la cible d'attaques de la chaîne d'approvisionnement logicielle, un certain nombre de packages malveillants ont été découverts dans le registre des caisses du langage de programmation Rust.
Les bibliothèques, téléchargées entre le 14 et le 16 août 2023, ont été publiées par un utilisateur nommé "amaperf", a déclaré Phylum dans un rapport publié la semaine dernière. Les noms des paquets, maintenant retirés, sont les suivants:
28 August 2023
Zoom a récemment été critiqué pour avoir prévu d'utiliser les données des clients pour entraîner ses modèles d'apprentissage automatique. La réalité, cependant, est que la société de visioconférence n'est pas la première, ni la dernière, à avoir des projets similaires.
28 August 2023
Les chercheurs ont publié des détails supplémentaires sur les quatre vulnérabilités récemment corrigées affectant les pare-feu SRX et les commutateurs EX de Juniper Networks qui pourraient permettre l'exécution de code à distance (RCE), ainsi qu'un exploit de validation de principe (PoC).