Dernières nouvelles et articles sur la cybersécurité
31 July 2023
"SUBMARINE comprend plusieurs artefacts — y compris un déclencheur SQL, des scripts shell et une bibliothèque chargée pour un démon Linux — qui, ensemble, permettent l'exécution avec les privilèges root, la persistance, la commande et le contrôle et le nettoyage", a déclaré l'agence.
31 July 2023
Le ransomware Dark Power exploite les vulnérabilités des API liées au noyau pour se propager rapidement à travers la chaîne de cyber-destruction. Il exploite également des DLL telles que kernel32.dll, cryptogramme.dll et ole32.dll pour mener à bien ses activités malveillantes.
31 July 2023
Plusieurs vulnérabilités de sécurité ont été révélées dans le plugin Ninja Forms pour WordPress qui pourraient être exploitées par des acteurs de la menace pour augmenter les privilèges et voler des données sensibles.
Les failles, suivies sous les noms CVE-2023-37979, CVE-2023-38386 et CVE-2023-38393, affectent les versions 3.6.25 et inférieures, a déclaré Patchstack dans un rapport la semaine dernière. Ninja Forms est installé sur plus de 800 000 sites.
Une brève description
29 July 2023
La vulnérabilité, suivie comme CVE-2023-24489 (score CVSS de 9,1), était le résultat d'erreurs conduisant à un téléchargement de fichier non authentifié, qui pourrait ensuite être exploité pour obtenir RCE, explique la société de sécurité Assetnote, qui a identifié et signalé le bogue.
29 July 2023
Compte tenu des répercussions potentiellement graves du shadow IT, les équipes techniques devraient se concentrer sur la recherche de son existence dans l'organisation et s'attaquer aux causes sous-jacentes de celui-ci, a fait valoir le NCSC.
29 July 2023
Une nouvelle souche de malware Android appelée CherryBlos a été observée en utilisant des techniques de reconnaissance optique de caractères (OCR) pour collecter des données sensibles stockées dans des images.
CherryBlos, selon Trend Micro, est distribué via de fausses publications sur les plateformes de médias sociaux et est doté de capacités permettant de voler des informations d'identification liées au portefeuille de crypto-monnaie et d'agir comme un coupe-papier pour remplacer les adresses de portefeuille lorsqu'un
29 July 2023
Une enquête menée par des chercheurs de ReversingLabs a mis au jour des preuves de packages npm plus malveillants, avec des liens vers la même infrastructure qui semblent également cibler les fournisseurs de crypto-monnaie.
29 July 2023
“Le 22 juillet, CoinsPaid a subi une attaque de pirate informatique, entraînant le vol de 37,3 millions de dollars”, lit - on dans l'annonce publiée par la société. "Nous pensons que Lazare s'attendait à ce que l'attaque contre CoinsPaid soit beaucoup plus réussie.”
29 July 2023
Le journal Global Times, propriété du Parti communiste chinois, a rapporté le 26 juillet que le Bureau municipal de gestion des urgences de Wuhan avait révélé que le Centre de surveillance avait fait l'objet d'une cyberattaque par une “organisation étrangère".”
29 July 2023
La nouvelle vulnérabilité, suivie sous la référence CVE-2023-35081 (score CVSS: 7,8), affecte les versions prises en charge 11.10, 11.9 et 11.8, ainsi que celles qui sont actuellement en fin de vie (EoL).
29 July 2023
La société basée à New York a déclaré que son acquisition de Privatise, basée à Jérusalem, fournirait aux clients de Coro un moyen sécurisé de se connecter, de gérer et de filtrer le contenu malveillant, selon le cofondateur Dror Liwer.
29 July 2023
L'augmentation des cybermenaces et des attaques a fait de la protection des données organisationnelles une préoccupation primordiale pour les entreprises de toutes tailles. Un groupe d'experts a reconnu le besoin pressant de solutions complètes de sécurité des navigateurs et a collaboré pour développer "Le modèle définitif d'appel d'offres pour la sécurité des navigateurs."Cette ressource aide à rationaliser le processus d'évaluation et d'acquisition des plates-formes de sécurité des navigateurs
29 July 2023
Plusieurs vulnérabilités découvertes par un chercheur de la société de cybersécurité industrielle Txone Networks dans un produit Weintek auraient pu être exploitées pour manipuler et endommager les systèmes de contrôle industriels (CI).
29 July 2023
Apple a annoncé son intention d'obliger les développeurs à indiquer les raisons d'utiliser certaines API dans leurs applications à partir de la fin de l'année avec la sortie d'iOS 17, iPadOS 17, macOS Sonoma, tvOS 17 et watchOS 10 pour empêcher leur utilisation abusive pour la collecte de données.
"Cela aidera à garantir que les applications n'utilisent ces API que pour l'usage auquel elles sont destinées", a déclaré la société dans un communiqué. "Dans le cadre de ce processus, vous aurez besoin de
29 July 2023
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a révélé vendredi les détails d'une "nouvelle porte dérobée persistante" appelée SUBMARINE déployée par des acteurs de la menace dans le cadre du piratage des appliances Barracuda Email Security Gateway (ESG).
"SUBMARINE comprend plusieurs artefacts-y compris un déclencheur SQL, des scripts shell et une bibliothèque chargée pour un démon Linux-qui, ensemble, permettent
29 July 2023
Ivanti a révélé une autre faille de sécurité affectant Endpoint Manager Mobile (EPMM), anciennement connu sous le nom de MobileIron Core, qui, selon lui, a été militarisée dans le cadre d'une chaîne d'exploits par des acteurs malveillants dans la nature.
La nouvelle vulnérabilité, suivie sous la référence CVE-2023-35081 (score CVSS: 7,8), affecte les versions prises en charge 11.10, 11.9 et 11.8, ainsi que celles qui sont actuellement en fin de vie (EoL).
"
28 July 2023
Les hôpitaux et les prestataires de télésanté ont été avertis par la FTC et le Bureau des droits civils (OCR) concernant la technologie de suivi en ligne.
28 July 2023
La règle a été retardée à plusieurs reprises alors que le DOD réorganisait son approche, notamment en passant au processus d'élaboration des règles proposé plus long. À l'origine, on s'attendait à ce que la CMMC devienne une règle finale provisoire à finaliser dans 60 jours.
28 July 2023
La dernière analyse de l'infrastructure d'attaque de l'équipe Cymru a révélé que le nombre de BackConnect C2 est passé de 11 à 34 depuis le 23 janvier 2023, la disponibilité moyenne d'un serveur passant considérablement de 28 jours à huit jours.
28 July 2023
Un nouveau rapport révèle certaines des principales menaces et tendances émergentes en matière de cybersécurité dans le monde.