Dernières nouvelles et articles sur la cybersécurité
17 August 2023
Le groupe de ransomwares Play cible les fournisseurs de services de sécurité gérés (MSSP) pour obtenir un accès initial et utiliser jusqu'à une demi-décennie de vulnérabilités dans les appliances de sécurité, avertissent les chercheurs en sécurité d'Adlumin.
17 August 2023
Une nouvelle opération à motivation financière baptisée LABRAT a été observée en train d'armer une faille critique désormais corrigée dans GitLab dans le cadre d'une campagne de cryptojacking et de proxyjacking.
"L'attaquant a utilisé des outils basés sur des signatures non détectés, des logiciels malveillants multiplateformes sophistiqués et furtifs, des outils de commande et de contrôle (C2) qui contournaient les pare-feu et des rootkits basés sur le noyau pour masquer leur présence", Sysdig
17 August 2023
Des chercheurs en cybersécurité ont documenté une nouvelle technique de persistance post-exploitation sur iOS 16 qui pourrait être utilisée de manière abusive pour passer sous le radar et accéder à un appareil Apple même lorsque la victime pense qu'il est hors ligne.
La méthode " incite la victime à penser que le mode avion de son appareil fonctionne alors qu'en réalité l'attaquant (suite à un exploit réussi de l'appareil) a planté un artificiel
17 August 2023
Selon un rapport récent, la menace des attaques par e-mail générées par l'IA augmente d'année en année et devrait augmenter de façon exponentielle.
17 August 2023
Une analyse de plus de 400 familles de logiciels malveillants déployées au cours des deux dernières années a révélé qu'au moins un quart d'entre elles abusaient de services Internet légitimes d'une manière ou d'une autre dans le cadre de leur infrastructure.
17 August 2023
L'Agence de projets de recherche avancée pour la santé du HHS (Arpa-H) a lancé une initiative pour trouver et aider à financer le développement de technologies de cybersécurité qui peuvent spécifiquement améliorer les défenses de l'infrastructure numérique dans les soins de santé aux États-Unis.
17 August 2023
Le marché clandestin des services de bombardiers SMS est florissant, avec diverses plates-formes offrant des services d'attaque payants, soulignant la nécessité de mesures de sécurité accrues dans les pages d'inscription et les API.
17 August 2023
Dans une annonce mercredi, CISA a déclaré avoir travaillé avec des partenaires de l'industrie dans le cadre du Joint Cyber Defense Collaborative (JCDC) pour créer une “feuille de route claire pour faire progresser la sécurité et la résilience de l'écosystème RMM.”
17 August 2023
Un nouveau plan publié par CISA via JCDC fournit une feuille de route pour faire face aux risques systémiques en améliorant la sécurité et la résilience de l'écosystème RMM.
17 August 2023
Les changements dans notre façon de travailler ont eu des implications importantes pour la cybersécurité, notamment en matière de surveillance du réseau. Les travailleurs ne sont plus assis côte à côte en toute sécurité sur un réseau d'entreprise, les équipes de développement font constamment tourner et démonter les systèmes, exposant les services à Internet. Il est difficile de suivre ces utilisateurs, changements et services – les surfaces d'attaque face à Internet restent rarement les mêmes longtemps.
Mais
17 August 2023
L'application proxy est installée silencieusement par des logiciels malveillants sur des systèmes infectés sans connaissance ni interaction de l'utilisateur, et elle n'est pas détectée par un logiciel antivirus lorsqu'elle est signée.
17 August 2023
Les auteurs de menaces utilisent des techniques avancées de dissimulation dans les campagnes de publicité malveillante pour ne pas être détectés et supprimer les logiciels malveillants, ce qui rend plus difficile pour les défenseurs d'identifier et de signaler ces incidents.
17 August 2023
Plusieurs utilisateurs de LinkedIn ont signalé des difficultés à récupérer leurs comptes piratés ou verrouillés via le support LinkedIn. Certains ont affirmé avoir fait face à des demandes de rançon ou à des menaces de suppression de compte. Au cours des derniers mois, selon Google Trends, il y a eu une augmentation de 5000% des recherches liées au piratage et à la récupération de comptes LinkedIn.
17 August 2023
Les erreurs de configuration jouent un rôle central et persistant dans les cyberintrusions. Selon une étude Google Cloud publiée plus tôt ce mois-ci, une mauvaise gestion des identités et des accès est directement liée à plus de 3 compromis sur 5 dans le cloud.
17 August 2023
Une campagne en cours ciblant les ministères des Affaires étrangères des pays alignés sur l'OTAN met en évidence l'implication d'acteurs russes menaçants.
Les attaques de phishing comportent des documents PDF avec des leurres diplomatiques, dont certains sont déguisés en provenance d'Allemagne, pour fournir une variante d'un malware appelé Duke, qui a été attribué à APT29 (alias BlueBravo, Ursa masquée, Ours confortable, Ciguë de fer,
17 August 2023
Après une interruption de 6 mois, les développeurs du célèbre logiciel malveillant voleur d'informations Raccoon Stealer ont réintroduit la version 2.3.0 sur les forums cybercriminels. Ses fonctionnalités améliorées incluent un outil de recherche rapide, des mesures anti-suspicion contre les robots d'assistance à la sécurité, des rapports IP pour dissuader la surveillance et un panneau de statistiques de journal.
17 August 2023
Un étudiant sur trois dans les universités britanniques a été confronté à des tentatives de fraude en ligne l'année dernière, selon une nouvelle étude de NatWest. Un tiers des répondants ont déclaré avoir été confrontés à une arnaque au cours des 12 derniers mois.
17 August 2023
Un rapport BlackBerry Threat Intelligence a révélé une augmentation de 40% des cyberattaques contre des entités gouvernementales et de service public par rapport au trimestre précédent. Cela inclut les transports en commun, les services publics, les écoles et les autres services gouvernementaux sur lesquels nous comptons quotidiennement.
17 August 2023
Les renseignements sur les menaces sont plus abondants que jamais. Les défenseurs de l'information qu'ils peuvent utiliser pour chasser, se préparer et contrer les menaces potentielles ne sont pas difficiles à trouver, mais ils sont fragmentés.
17 August 2023
La meilleure stratégie contre les attaques par ransomware consiste à combiner des défenses robustes pour protéger les actifs et à mettre l'accent sur la résilience et la flexibilité afin de minimiser les perturbations et de réagir efficacement aux incidents.