Dernières nouvelles et articles sur la cybersécurité
31 July 2023
EyeShell est une porte dérobée modulaire basée sur. NET qui peut contacter un serveur C2 distant et exécuter des commandes pour énumérer des fichiers et des répertoires, télécharger et télécharger des fichiers vers et depuis l'hôte, exécuter un fichier spécifié, supprimer des fichiers et capturer des captures d'écran.
31 July 2023
Le ver P2PInfect peer-to-peer (P2) a été observé en utilisant des méthodes d'accès initiales auparavant non documentées pour violer les serveurs Redis sensibles et les intégrer dans un botnet.
"Le logiciel malveillant compromet les instances exposées du magasin de données Redis en exploitant la fonction de réplication", ont déclaré les chercheurs en sécurité Cado Nate Bill et Matt Muir dans un rapport partagé avec The Hacker News.
"Une attaque commune
31 July 2023
Marshall Erwin a été embauché en tant que Responsable de la sécurité de l'information chez Fastly. Erwin était auparavant Responsable de la sécurité chez Mozilla.
31 July 2023
Apple a annoncé son intention d'obliger les développeurs à indiquer les raisons d'utiliser certaines API dans leurs applications à partir de la fin de l'année avec la sortie d'iOS 17, iPadOS 17, macOS Sonoma, tvOS 17 et watchOS 10 pour empêcher leur utilisation abusive pour la collecte de données.
31 July 2023
Les auteurs de menaces créent de faux sites Web hébergeant des installateurs de logiciels chevaux de Troie pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargement appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos RAT.
31 July 2023
MalwareHunterTeam a signalé une nouvelle variante du ransomware Abyss Locker conçue pour cibler les serveurs VMware ESXi basés sur Linux. Il utilise des attaques par force brute SSH pour obtenir un accès non autorisé aux serveurs. Le ransomware a revendiqué un vol de données allant de 35 Go à 700 Go. Les chercheurs soupçonnent également un lien avec Hellokitty ransomware en raison d'éléments de code similaires.
31 July 2023
Les responsables de la sécurité parlent d'un nouvel avis publié par CISA qui met en garde les applications Web contre les vulnérabilités non sécurisées de référence directe d'objet (IDOR).
31 July 2023
La possibilité d'une Cyber-force américaine s'est rapprochée de la réalité jeudi après que le Sénat a approuvé sa version d'un projet de loi massif sur la politique de défense. La Loi d'autorisation de la défense nationale de 886 milliards de dollars a été adoptée par un vote de 86 voix contre 11.
31 July 2023
Des acteurs de la menace associés à l'équipe de piratage connue sous le nom de Patchwork ont été repérés ciblant des universités et des organismes de recherche en Chine dans le cadre d'une campagne récemment observée.
L'activité, selon l'équipe de KnownSec 404, impliquait l'utilisation d'une porte dérobée portant le nom de code EyeShell.
Patchwork, également connu sous les noms d'Opération Gueule de bois et Zinc Emerson, est soupçonné d'être un groupe menaçant qui
31 July 2023
L'évolution vers des exploits sans clic et de nouvelles mesures d'atténuation des navigateurs a entraîné une diminution du nombre de jours zéro du navigateur, mais les attaquants trouvent toujours des moyens d'exploiter les vulnérabilités d'autres composants.
31 July 2023
Avant Technologies, Inc. annonce de la nomination du Dr Danny Rittman au poste de Responsable de la sécurité de l'information (RSSI).
31 July 2023
La demande de services RSSI virtuels est en plein essor. Selon Gartner, l'utilisation des services vCISO parmi les petites et moyennes entreprises et les entreprises non réglementées devrait augmenter de 1900% en seulement un an, passant de seulement 1% en 2021 à 20% en 2022!
Offrir des services vCISO peut être particulièrement attrayant pour les MSP et les MSSP. En répondant aux besoins de leurs clients en matière de cyber-résilience proactive,
31 July 2023
De nouvelles recherches ont mis en évidence les risques graves posés par les attaques de certificats falsifiés, qui peuvent conduire à un accès non autorisé à des ressources importantes de l'entreprise. Ces attaques sont pilotées par la technique des informations d'identification fantômes.
31 July 2023
Le groupe hacktiviste iranien, Cyber Avengers, a assumé la responsabilité de la violation du réseau de BAZAN et a divulgué des captures d'écran des systèmes SCADA de l'entreprise sur sa chaîne Telegram.
31 July 2023
Les correctifs de sécurité Python se produisent souvent via des validations de code" silencieuses", sans identifiant CVE (Common Vulnerabilities and Exposures) associé, selon un groupe de chercheurs en sécurité informatique.
31 July 2023
Abyss Locker est une opération de ransomware relativement nouvelle qui aurait été lancée en mars 2023. Comme d'autres opérations de ransomware, les acteurs de la menace violent les réseaux d'entreprise, volent des données pour une double extorsion et chiffrent les appareils sur le réseau.
31 July 2023
Les serveurs de Call of Duty: Modern Warfare 2 ont été mis hors ligne en raison de la présence d'un virus de ver auto-propagateur ciblant les joueurs sur PC. Les pirates ont utilisé des lobbies piratés pour propager le malware, infectant les appareils de plusieurs joueurs avec le virus.
31 July 2023
Plus de détails ont émergé sur un botnet appelé AVRecon, qui a été observé en train d'utiliser des routeurs compromis pour les petits bureaux/bureaux à domicile (SOHO) dans le cadre d'une campagne pluriannuelle active depuis au moins mai 2021.
AVRecon a été divulgué pour la première fois par Lumen Black Lotus Labs plus tôt ce mois - ci en tant que malware capable d'exécuter des commandes supplémentaires et de voler la bande passante de la victime pour ce qui semble être un
31 July 2023
Le fournisseur d'avantages en matière de santé, de soins dentaires et de bien-être de l'Université de Guelph (U de G) a commencé à informer les étudiants d'une atteinte à la protection des données qui comprenait l'accès à des renseignements personnels.
31 July 2023
Les auteurs de menaces créent de faux sites Web hébergeant des installateurs de logiciels chevaux de Troie pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargement appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos RAT.
"Parmi les logiciels en question figurent divers instruments pour affiner les PROCESSEURS, les cartes graphiques et le BIOS; outils de surveillance du matériel PC; et quelques autres applications," cybersécurité