Dernières nouvelles et articles sur la cybersécurité


CISA et Microsoft s'associent pour étendre l'accès aux capacités de journalisation

20 July 2023
Une collaboration entre CISA et Microsoft, étendront désormais les capacités de journalisation dans le cloud sans frais supplémentaires pour les clients, améliorant ainsi la cyberdéfense et la réponse aux incidents.

La CISA et la NSA Publient de nouvelles Directives pour Renforcer le découpage du réseau 5G Contre les Menaces

20 July 2023
Les agences américaines de cybersécurité et de renseignement ont publié un ensemble de recommandations pour répondre aux problèmes de sécurité liés au découpage du réseau autonome 5G et les renforcer contre d'éventuelles menaces.

Des pirates Informatiques parrainés par l'État Nord-Coréen Soupçonnés d'avoir attaqué la chaîne d'approvisionnement de JumpCloud

20 July 2023
Une analyse des indicateurs de compromission (IOC) associés au piratage de JumpCloud a révélé des preuves pointant vers l'implication de groupes parrainés par l'État nord-coréen, dans un style qui rappelle l'attaque de la chaîne d'approvisionnement ciblant 3CX. Les résultats proviennent de SentinelOne, qui a cartographié l'infrastructure relative à l'intrusion pour découvrir les modèles sous-jacents. Cela vaut la peine d'être noté

Un Laboratoire Médical Russe Suspend Certains Services Après Une Attaque De Ransomware

20 July 2023
Les clients du laboratoire médical russe Helix n'ont pas pu recevoir les résultats de leurs tests pendant plusieurs jours en raison d'une cyberattaque “grave” qui a paralysé les systèmes de l'entreprise au cours du week-end.

Estée Lauder Démantèle Certains Systèmes À La Suite D'Une Cyberattaque

20 July 2023
Le groupe ALPHV affirme qu'Estée Lauder n'a pas répondu et a répertorié la société sur son site de fuite mardi, selon l'activité observée par Brett Callow, analyste des menaces chez Emsisoft.

Microsoft s'apprête à étendre l'accès aux journaux détaillés à la suite d'une opération de piratage chinoise

20 July 2023
Microsoft a déclaré mercredi dans un article de blog qu'il inclurait “l'accès à des journaux de sécurité cloud plus larges pour nos clients du monde entier sans frais supplémentaires” à partir de septembre et qu'il augmenterait la rétention des journaux par défaut de 90 à 180 jours.

Nouveau ver P2PInfect Ciblant les serveurs Redis sur les systèmes Linux et Windows

20 July 2023
"P2PInfect exploite les serveurs Redis fonctionnant à la fois sur les systèmes d'exploitation Linux et Windows, ce qui le rend plus évolutif et plus puissant que les autres vers", ont déclaré William Gamazo et Nathaniel Quist, chercheurs de l'Unité 42 de Palo Alto Networks.

Les experts de l'industrie exhortent la CISA à mettre à jour les directives Secure by Design

20 July 2023
Une lettre conjointe d'un groupe d'experts du secteur exhorte la CISA à aller plus loin dans l'intégration et la promotion de la modélisation des menaces dans le document, qui vise à aider les fabricants à prioriser les pratiques de cybersécurité lors de la conception de produits technologiques.

Les États-Nations Utilisent des Groupes de cybercriminalité comme Mandataires, Prévient le Chef de la NCA

20 July 2023
Dans son premier discours public, Graeme Biggar, le nouveau chef de la National Crime Agency (NCA) du Royaume-Uni, a souligné les liens émergents entre les groupes criminels graves et les opérations des États-nations dans le cyberespace.

Quelques autres raisons Pour lesquelles RDP n'est pas sécurisé (Surprise!)

20 July 2023
S'il semble que le protocole RDP (Remote Desktop Protocol) existe depuis toujours, c'est parce qu'il existe (du moins par rapport aux nombreuses technologies qui augmentent et diminuent en quelques années seulement.) La version initiale, connue sous le nom de "Remote Desktop Protocol 4.0", a été publiée en 1996 dans le cadre de l'édition Windows NT 4.0 Terminal Server et permettait aux utilisateurs d'accéder et de contrôler à distance des ordinateurs Windows via un

Des identifiants OpenAI volés par milliers pour être vendus sur le Dark Web

20 July 2023
Plus de 200 000 identifiants OpenAI sont disponibles à la vente sur le dark Web, ce qui indique que les cybercriminels voient le potentiel d'utiliser des outils d'IA comme ChatGPT pour des activités malveillantes.

Vulnérabilités de Cimplicité GE Récemment corrigées Rappelant les attaques ICS russes

20 July 2023
Plus d'une douzaine de vulnérabilités corrigées récemment par GE dans son produit Cimplicity rappellent les attaques de systèmes de contrôle industriel (ICS) menées par un groupe de pirates informatiques russe notoire.

Les organisations de santé dans le collimateur des cyberattaquants

20 July 2023
À une époque où les cybermenaces continuent d'évoluer, les organisations de soins de santé sont de plus en plus ciblées par des acteurs malveillants utilisant de multiples vecteurs d'attaque, selon Trustwave.

Oracle Publie 508 Nouveaux Correctifs De Sécurité Avec CPU De Juillet 2023

20 July 2023
L'exploitation réussie de certaines de ces vulnérabilités peut entraîner une compromission complète de l'application ou du système, indique Oracle. De nombreuses mises à jour incluent également des correctifs tiers supplémentaires.

La Nouvelle Porte Dérobée DeliveryCheck de Turla viole le Secteur de la Défense Ukrainien

20 July 2023
Le secteur de la défense en Ukraine et en Europe de l'Est a été ciblé par une nouvelle porte dérobée basée sur.NET appelée DeliveryCheck (alias CAPIBAR ou GAMEDAY) capable de fournir des charges utiles de la prochaine étape. L'équipe de renseignement sur les menaces de Microsoft, en collaboration avec l'Équipe d'intervention en cas d'urgence informatique d'Ukraine (CERT-UA), a attribué les attaques à un acteur étatique russe connu sous le nom de Turla, qui est

FIN8 APT Délivre Un Ransomware BlackCat à L'Aide D'Une Variante De Porte Dérobée Sardonique

20 July 2023
L'équipe de chasseurs de menaces de Symantec a découvert une nouvelle variante de la porte dérobée sardonique du FIN8 utilisée pour diffuser le ransomware Noberus. Dans cette nouvelle version, le groupe derrière Sardonic a retravaillé la majeure partie de son code, le plus susceptible d'éviter la détection. Il est recommandé aux organisations de surveiller les réseaux et les dernières versions de PowerShell connectées aux systèmes.

Les Escroqueries À L'Emploi Utilisant Des Leurres Biosciences Ciblent Les Universités

20 July 2023
Les auteurs de la menace ont utilisé des leurres électroniques, se faisant passer pour des organisations de biosciences et de santé, pour attirer les destinataires. Les courriels contenaient des fichiers PDF joints contenant des informations sur l'organisation et le poste, ainsi que des spécifications de salaire et d'équipement.

Deux vulnérabilités du plugin Jira dans le réticule de l'attaquant

20 July 2023
Les attaquants tentent apparemment d'exploiter deux vulnérabilités de traversée de chemin dans le plugin "Stagil navigation for Jira – Menus & Themes", prévient le SANS Internet Storm Center.

Les auteurs de menaces Améliorent les Tactiques de Phishing avec les domaines Zip

20 July 2023
Les chercheurs ont découvert une tendance à la hausse de .domaines zip dans les campagnes de phishing que les criminels utilisent pour stimuler leurs attaques de phishing et améliorer leur efficacité. De nombreuses solutions anti-hameçonnage sont conçues pour analyser les URL à la recherche de mots clés ou de modèles suspects, mais elles peuvent ne pas détecter correctement les domaines zip. Restez informé de l'évolution des tactiques d'hameçonnage et investissez dans des solutions anti-hameçonnage robustes.

Nouveau ver P2PInfect Ciblant les serveurs Redis sur les systèmes Linux et Windows

20 July 2023
Les chercheurs en cybersécurité ont découvert un nouveau ver de ciblage du cloud, peer-to-peer (P2P) appelé P2PInfect, qui cible les instances Redis vulnérables pour une exploitation ultérieure. "P2PInfect exploite les serveurs Redis fonctionnant à la fois sur les systèmes d'exploitation Linux et Windows, ce qui le rend plus évolutif et plus puissant que les autres vers", ont déclaré William Gamazo et Nathaniel Quist, chercheurs de l'Unité 42 de Palo Alto Networks. "Cette