Dernières nouvelles et articles sur la cybersécurité


Une nouvelle er met en évidence l'essor de l'IPv6 dans les activités cybercriminelles

28 July 2023
Un nouveau rapport révèle certaines des principales menaces et tendances émergentes en matière de cybersécurité dans le monde.

85% des responsables de la sécurité citent la complexité comme un défi pour les réseaux étendus

28 July 2023
L'essor croissant du travail hybride et à distance a accru la demande de services d'accès sécurisé edge (SASE), selon un récent rapport.

Zimbra Corrige une vulnérabilité Zero-Day Exploitée dans des attaques XSS

28 July 2023
Désormais répertoriée sous le numéro CVE-2023-38750, la faille de sécurité est un script intersite réfléchi (XSS) découvert par le chercheur en sécurité Clément Lecigne du Groupe d'analyse des menaces de Google.

STARK # MULE Cible les Coréens avec des Leurres Documentaires sur le thème de l'Armée américaine

28 July 2023
Une campagne de cyberattaques en cours a ciblé les personnes de langue coréenne en utilisant des leurres documentaires sur le thème de l'armée américaine pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis.

Une Faille Du Plugin WordPress Ninja Forms Permet Aux Pirates De Voler Les Données Soumises

28 July 2023
Les chercheurs de Patchstack ont découvert et divulgué les trois vulnérabilités au développeur du plugin, Saturday Drive, le 22 juin 2023, avertissant qu'elles affectent les versions 3.6.25 et antérieures de NinjaForms.

Le malware IcedID s'adapte et étend la menace avec le module BackConnect mis à jour

28 July 2023
Les acteurs de la menace liés au chargeur de logiciels malveillants connu sous le nom d'IcedID ont mis à jour le module BackConnect (BC) utilisé pour les activités post-compromission sur les systèmes piratés, révèlent de nouvelles découvertes de l'équipe Cymru. IcedID, également appelé BokBot, est une souche de malware similaire à Emotet et QakBot qui a commencé comme un cheval de Troie bancaire en 2017, avant de passer au rôle de facilitateur d'accès initial

STARK # MULE Cible les Coréens avec des leurres Documentaires sur le thème de l'armée américaine

28 July 2023
Une campagne de cyberattaques en cours a ciblé les personnes de langue coréenne en utilisant des leurres documentaires sur le thème de l'armée américaine pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis. La société de cybersécurité Securonix suit l'activité sous le nom de STARK # MULE. "Sur la base de la source et des cibles probables, ces types d'attaques sont à égalité avec les attaques passées provenant du Nord typique

Une Méthodologie d'attaque Innovante Exploite le gestionnaire de protocole URI "search-ms"

28 July 2023
Une fonctionnalité de recherche Windows légitime pourrait être exploitée par des acteurs malveillants pour télécharger des charges utiles arbitraires à partir de serveurs distants et compromettre des systèmes ciblés avec des chevaux de Troie d'accès à distance tels que AsyncRAT et Remcos RAT.

Publicité malveillante à l'azote - Malware sournois dans les annonces de recherche

28 July 2023
Une campagne de publicité malveillante récemment détectée, connue sous le nom d'Azote, a été découverte exploitant la recherche Google et Bing ads pour cibler les utilisateurs à la recherche d'outils informatiques. Lacampagne sur l'azote se concentre principalement sur la technologie et les organisations à but non lucratif en Amérique du Nord. Il fonctionne en se faisant passer pour des installateurs de logiciels bien connus tels que AnyDesk, Cisco AnyConnect VPN, TreeSize Free et WinSCP. 

BlueBravo Déploie Une Porte Dérobée De Protons Graphiques Contre Des Entités Diplomatiques Européennes

28 July 2023
L'acteur étatique russe connu sous le nom de BlueBravo a été observé en train de cibler des entités diplomatiques à travers l'Europe de l'Est dans le but de fournir une nouvelle porte dérobée appelée Proton graphique, illustrant l'évolution continue de la menace.

Scénario D'Attaque Par Exfiltration de Données: L'Expérience Porsche

28 July 2023
Dans le cadre de la mission de Checkmarx d'aider les organisations à développer et à déployer des logiciels sécurisés, l'équipe de recherche sur la sécurité a commencé à examiner la posture de sécurité des principaux constructeurs automobiles. Porsche a une Politique de signalement des vulnérabilités bien établie (Politique de divulgation)[1], elle a été considérée dans le cadre de nos recherches, nous avons donc décidé de commencer par là et de voir ce que nous pouvions trouver. Ce que nous avons trouvé est un

CISA établira un réseau de Conseillers électoraux régionaux pour 2024

28 July 2023
Annoncé mardi par la directrice Jen Easterly, les conseillers 10 soutiendront les responsables électoraux travaillant dans leurs domaines respectifs dans le but de " renforcer encore le tissu conjonctif entre les responsables électoraux étatiques et locaux et C CISA.”

Des Pirates Informatiques Abusent de la Fonction de Recherche Windows pour Installer des Chevaux de Troie d'Accès à Distance

28 July 2023
Une fonctionnalité de recherche Windows légitime est exploitée par des acteurs malveillants pour télécharger des charges utiles arbitraires à partir de serveurs distants et compromettre des systèmes ciblés avec des chevaux de Troie d'accès à distance tels que AsyncRAT et Remcos RAT. La nouvelle technique d'attaque, per Trellix, tire parti du gestionnaire de protocole URI" search-ms:", qui offre la possibilité aux applications et aux liens HTML de lancer des locaux personnalisés

CherryBlos et faux Logiciels malveillants Android associés Impliqués dans des campagnes d'escroquerie

28 July 2023
Le malware CherryBlos vole les informations d'identification du portefeuille de crypto-monnaie et remplace les adresses de retrait, tandis que le malware FakeTrade incite les utilisateurs à télécharger des applications qui promettent une augmentation des revenus mais empêchent les retraits de fonds.

Des vulnérabilités ont exposé les tapis roulants Peloton à des Logiciels malveillants et à des attaques Dos

28 July 2023
Le tapis de course Peloton fonctionne sur le système d'exploitation Android 10, qui peut être sensible à plus de 1100 vulnérabilités potentielles de ces dernières années. De plus, laisser le débogage USB activé pourrait augmenter la surface d'attaque.

Le secteur de l'Éducation a le Plus Grand Nombre de victimes de Ransomwares

28 July 2023
Un nouveau rapport de Sophos a révélé que 79% des établissements d'enseignement supérieur et 80% des établissements d'enseignement “inférieurs " ont été compromis par un ransomware au cours de l'année écoulée, contre respectivement 64% et 56% en 2021.

Base de données BreachForums et Chats Privés à vendre en Violation de données de Hacker

28 July 2023
Alors que les consommateurs sont généralement ceux qui craignent que leurs informations ne soient exposées à des violations de données, c'est maintenant au tour du pirate informatique, car la base de données du tristement célèbre forum sur la cybercriminalité violée est en vente et les données des membres partagées avec Have I Been Pwned.

Un guide étape par étape pour corriger les vulnérabilités logicielles

28 July 2023
Le récent Indice des cybermenaces 2023 de Coalition prédit que le taux moyen de vulnérabilités et d'expositions communes (CVE) augmentera de 13% par rapport à 2022 pour atteindre plus de 1 900 par mois en 2023.

Mise à jour: Le Collège Communautaire d'Hawaï Paie une Rançon Après que des Attaquants Ont Volé les Informations personnelles de 28 000 Personnes

28 July 2023
L'attaque a été revendiquée par le groupe de ransomware NoEscape, un nouveau gang qui a émergé en mai. Malgré le paiement de la rançon, le collège communautaire est toujours en train de restaurer son infrastructure informatique.

CISA et ses Partenaires publient un Avis conjoint sur la cybersécurité pour prévenir les abus de Contrôle d'accès aux Applications Web

28 July 2023
Ces vulnérabilités sont fréquemment exploitées par des acteurs malveillants lors d'incidents de violation de données et ont entraîné la compromission des informations personnelles, financières et de santé de millions d'utilisateurs et de consommateurs.