Dernières nouvelles et articles sur la cybersécurité


Jouer à un Ransomware Trouvé à l'aide de MSP de sécurité et d'exploits N-Day pour attaquer

17 August 2023
Le groupe de ransomwares Play cible les fournisseurs de services de sécurité gérés (MSSP) pour obtenir un accès initial et utiliser jusqu'à une demi-décennie de vulnérabilités dans les appliances de sécurité, avertissent les chercheurs en sécurité d'Adlumin.

La nouvelle campagne LABRAT exploite la faille GitLab pour les activités de Cryptojacking et de Proxyjacking

17 August 2023
Une nouvelle opération à motivation financière baptisée LABRAT a été observée en train d'armer une faille critique désormais corrigée dans GitLab dans le cadre d'une campagne de cryptojacking et de proxyjacking. "L'attaquant a utilisé des outils basés sur des signatures non détectés, des logiciels malveillants multiplateformes sophistiqués et furtifs, des outils de commande et de contrôle (C2) qui contournaient les pare-feu et des rootkits basés sur le noyau pour masquer leur présence", Sysdig 

Le Nouvel Exploit Apple iOS 16 Permet Un Accès Cellulaire Furtif En Mode Faux Avion

17 August 2023
Des chercheurs en cybersécurité ont documenté une nouvelle technique de persistance post-exploitation sur iOS 16 qui pourrait être utilisée de manière abusive pour passer sous le radar et accéder à un appareil Apple même lorsque la victime pense qu'il est hors ligne. La méthode " incite la victime à penser que le mode avion de son appareil fonctionne alors qu'en réalité l'attaquant (suite à un exploit réussi de l'appareil) a planté un artificiel

Plus de 74% des organisations constatent une augmentation de l'utilisation de l'IA par les cybercriminels

17 August 2023
Selon un rapport récent, la menace des attaques par e-mail générées par l'IA augmente d'année en année et devrait augmenter de façon exponentielle.

Les pirates informatiques se cachent de plus en plus Dans des Services tels que Slack et Trello pour déployer des Logiciels malveillants

17 August 2023
Une analyse de plus de 400 familles de logiciels malveillants déployées au cours des deux dernières années a révélé qu'au moins un quart d'entre elles abusaient de services Internet légitimes d'une manière ou d'une autre dans le cadre de leur infrastructure.

Le Plan pour Mieux Protéger les Hôpitaux Américains Contre les Ransomwares

17 August 2023
L'Agence de projets de recherche avancée pour la santé du HHS (Arpa-H) a lancé une initiative pour trouver et aider à financer le développement de technologies de cybersécurité qui peuvent spécifiquement améliorer les défenses de l'infrastructure numérique dans les soins de santé aux États-Unis.

Des Cybercriminels Vendent des Outils d'Attaque de Bombardiers SMS sur des Forums Clandestins

17 August 2023
Le marché clandestin des services de bombardiers SMS est florissant, avec diverses plates-formes offrant des services d'attaque payants, soulignant la nécessité de mesures de sécurité accrues dans les pages d'inscription et les API.

CISA Publie Un Plan Pour Des Outils De Surveillance À Distance Après L'Exploitation D'Un Ransomware Par Un État-Nation

17 August 2023
Dans une annonce mercredi, CISA a déclaré avoir travaillé avec des partenaires de l'industrie dans le cadre du Joint Cyber Defense Collaborative (JCDC) pour créer une “feuille de route claire pour faire progresser la sécurité et la résilience de l'écosystème RMM.”

CISA publie un plan de cyberdéfense pour les systèmes de surveillance et de gestion à distance

17 August 2023
Un nouveau plan publié par CISA via JCDC fournit une feuille de route pour faire face aux risques systémiques en améliorant la sécurité et la résilience de l'écosystème RMM.

Pourquoi Avez-Vous Besoin D'Une Surveillance Continue Du Réseau?

17 August 2023
Les changements dans notre façon de travailler ont eu des implications importantes pour la cybersécurité, notamment en matière de surveillance du réseau. Les travailleurs ne sont plus assis côte à côte en toute sécurité sur un réseau d'entreprise, les équipes de développement font constamment tourner et démonter les systèmes, exposant les services à Internet. Il est difficile de suivre ces utilisateurs, changements et services – les surfaces d'attaque face à Internet restent rarement les mêmes longtemps. Mais

Une campagne à grande échelle Fournit une Application de Serveur Proxy pour Que les Systèmes Servent de Nœuds de Sortie Résidentiels

17 August 2023
L'application proxy est installée silencieusement par des logiciels malveillants sur des systèmes infectés sans connaissance ni interaction de l'utilisateur, et elle n'est pas détectée par un logiciel antivirus lorsqu'elle est signée.

Les Annonceurs Malveillants améliorent Leur Jeu Contre Les Chercheurs

17 August 2023
Les auteurs de menaces utilisent des techniques avancées de dissimulation dans les campagnes de publicité malveillante pour ne pas être détectés et supprimer les logiciels malveillants, ce qui rend plus difficile pour les défenseurs d'identifier et de signaler ces incidents.

Une Campagne De Détournement En Cours Cible Les Comptes LinkedIn

17 August 2023
Plusieurs utilisateurs de LinkedIn ont signalé des difficultés à récupérer leurs comptes piratés ou verrouillés via le support LinkedIn. Certains ont affirmé avoir fait face à des demandes de rançon ou à des menaces de suppression de compte. Au cours des derniers mois, selon Google Trends, il y a eu une augmentation de 5000% des recherches liées au piratage et à la récupération de comptes LinkedIn.

L'Erreur De Sécurité La Plus Courante Des Clients AWS

17 August 2023
Les erreurs de configuration jouent un rôle central et persistant dans les cyberintrusions. Selon une étude Google Cloud publiée plus tôt ce mois-ci, une mauvaise gestion des identités et des accès est directement liée à plus de 3 compromis sur 5 dans le cloud.

Des pirates Russes Utilisent l'application de Chat Zulip pour des C&C secrets dans des attaques de Phishing Diplomatiques

17 August 2023
Une campagne en cours ciblant les ministères des Affaires étrangères des pays alignés sur l'OTAN met en évidence l'implication d'acteurs russes menaçants. Les attaques de phishing comportent des documents PDF avec des leurres diplomatiques, dont certains sont déguisés en provenance d'Allemagne, pour fournir une variante d'un malware appelé Duke, qui a été attribué à APT29 (alias BlueBravo, Ursa masquée, Ours confortable, Ciguë de fer,

Le Voleur de Ratons Laveurs Revient avec de Nouvelles Capacités d'évasion

17 August 2023
Après une interruption de 6 mois, les développeurs du célèbre logiciel malveillant voleur d'informations Raccoon Stealer ont réintroduit la version 2.3.0 sur les forums cybercriminels. Ses fonctionnalités améliorées incluent un outil de recherche rapide, des mesures anti-suspicion contre les robots d'assistance à la sécurité, des rapports IP pour dissuader la surveillance et un panneau de statistiques de journal.

Un Tiers des Étudiants Universitaires Britanniques Ciblés Par la Fraude

17 August 2023
Un étudiant sur trois dans les universités britanniques a été confronté à des tentatives de fraude en ligne l'année dernière, selon une nouvelle étude de NatWest. Un tiers des répondants ont déclaré avoir été confrontés à une arnaque au cours des 12 derniers mois.

Le secteur public Touché par une augmentation soudaine, révèle un nouveau rapport

17 August 2023
Un rapport BlackBerry Threat Intelligence a révélé une augmentation de 40% des cyberattaques contre des entités gouvernementales et de service public par rapport au trimestre précédent. Cela inclut les transports en commun, les services publics, les écoles et les autres services gouvernementaux sur lesquels nous comptons quotidiennement.

Comment les Renseignements Disjoints sur les Menaces Limitent les Entreprises — Et Que faire à ce sujet

17 August 2023
Les renseignements sur les menaces sont plus abondants que jamais. Les défenseurs de l'information qu'ils peuvent utiliser pour chasser, se préparer et contrer les menaces potentielles ne sont pas difficiles à trouver, mais ils sont fragmentés.

Ransomware: Payer ou ne pas Payer

17 August 2023
La meilleure stratégie contre les attaques par ransomware consiste à combiner des défenses robustes pour protéger les actifs et à mettre l'accent sur la résilience et la flexibilité afin de minimiser les perturbations et de réagir efficacement aux incidents.