Dernières nouvelles et articles sur la cybersécurité
01 June 2023
Une faille critique du logiciel en cours dans l'application de transfert de fichiers gérés MOVEit Transfer a été largement exploitée dans la nature pour prendre le contrôle de systèmes vulnérables.
La lacune, à laquelle un identifiant CVE n'a pas encore été attribué, est liée à une grave vulnérabilité d'injection SQL qui pourrait entraîner une augmentation des privilèges et un accès non autorisé potentiel à l'environnement.
"Une injection SQL
01 June 2023
Les certificats de signature de code sont censés aider à authentifier l'identité des éditeurs de logiciels et fournir une assurance cryptographique qu'un logiciel signé n'a pas été modifié ou altéré. Ces deux qualités rendent les certificats de signature de code volés ou mal acquis attrayants pour les groupes cybercriminels, qui apprécient leur capacité à ajouter de la furtivité et de la longévité aux logiciels malveillants. Cet article est une plongée en profondeur sur "Megatraffer", un pirate informatique russe chevronné qui a pratiquement accaparé le marché clandestin des certificats de signature de code axés sur les logiciels malveillants depuis 2015.
01 June 2023
Une analyse du malware" évasif et tenace " connu sous le nom de QBot a révélé que 25% de ses serveurs de commande et de contrôle (C2) sont simplement actifs pendant une seule journée.
De plus, 50% des serveurs ne restent pas actifs plus d'une semaine, ce qui indique l'utilisation d'une infrastructure C2 adaptable et dynamique, a déclaré Lumen Black Lotus Labs dans un rapport partagé avec The Hacker News.
"Ce botnet s'est adapté
01 June 2023
ANZ a annoncé que Maria Milosavljevic avait été nommée RSSI, remplaçant Lynwen Connick, qui prendra sa retraite en octobre après six ans en tant que RSSI d'ANZ.
01 June 2023
Une menace persistante avancée (APT) inconnue auparavant cible les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue durée baptisée Opération Triangulation qui a débuté en 2019.
"Les cibles sont infectées à l'aide d'exploits sans clic via la plate-forme iMessage, et le malware s'exécute avec les privilèges root, obtenant un contrôle total sur l'appareil et les données de l'utilisateur", a déclaré Kaspersky.
Le Russe
01 June 2023
En vertu de l'ordonnance proposée par la FTC, il est interdit à Ring de tirer profit de l'accès illégal aux vidéos des consommateurs et doit payer 5,8 millions de dollars en remboursements aux consommateurs.
01 June 2023
Des chercheurs en cybersécurité ont démasqué l'identité de l'une des personnes soupçonnées d'être associées à l'acteur de la cybercriminalité connu sous le nom de Groupe XE.
Selon Menlo Security, qui a rassemblé les informations provenant de différentes sources en ligne, " Nguyen Huu Tai, qui s'appelle également Joe Nguyen et Thanh Nguyen, a la plus forte probabilité d'être impliqué dans le groupe XE."
XE
01 June 2023
La fraude pharmaceutique ciblant les patients et les organisations a été ciblée dans un récent rapport de BrandShield et du Pharmaceutical Security Institute.
01 June 2023
Avec l'augmentation des menaces de cybersécurité, une organisation peut prendre deux mesures cruciales pour éviter d'être victime d'une attaque de phishing d'informations d'identification.
01 June 2023
Des chercheurs ont découvert une nouvelle attaque sur le référentiel Python Package Index (PyPI) qui utilise du code Python compilé pour contourner la détection par les outils de sécurité des applications.
"Il s'agit peut-être de la première attaque de la chaîne d'approvisionnement à tirer parti du fait que les fichiers Python bytecode (PYC) peuvent être directement exécutés", a déclaré Karlo Zanki, analyste chez ReversingLabs, dans un rapport partagé avec The Hacker News.
Le paquet
01 June 2023
L'hygiène informatique est une bonne pratique de sécurité qui garantit que les actifs numériques dans l'environnement d'une organisation sont sécurisés et fonctionnent correctement. Une bonne hygiène informatique comprend la gestion des vulnérabilités, les évaluations de la configuration de la sécurité, la maintenance des inventaires des actifs et des systèmes et une visibilité complète sur les activités se déroulant dans un environnement.
À mesure que la technologie progresse et que les outils utilisés par
01 June 2023
Les acteurs de la menace derrière le ransomware BlackCat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité pour tenter de contourner les garde-fous de sécurité et d'atteindre leurs objectifs.
La nouvelle version, baptisée Sphynx et annoncée en février 2023, contient "un certain nombre de fonctionnalités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse.
Le "
01 June 2023
Des chercheurs en cybersécurité ont proposé un examen plus approfondi du cheval de Troie d'accès à distance RokRAT utilisé par l'acteur parrainé par l'État nord-coréen connu sous le nom de ScarCruft.
"RokRAT est un cheval de Troie sophistiqué d'accès à distance (RAT) qui a été observé comme un composant essentiel de la chaîne d'attaque, permettant aux acteurs de la menace d'obtenir un accès non autorisé, d'exfiltrer des informations sensibles et potentiellement
01 June 2023
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté une faille de sécurité critique récemment corrigée dans Zyxel gear à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active.
Suivi sous la référence CVE-2023-28771 (score CVSS: 9,8) , le problème concerne une faille d'injection de commande affectant différents modèles de pare-feu qui pourrait permettre à un attaquant non authentifié
01 June 2023
WordPress a publié une mise à jour automatique pour corriger une faille critique dans le plugin Jetpack installé sur plus de cinq millions de sites.
La vulnérabilité, qui a été mise au jour lors d'un audit de sécurité interne, réside dans une API présente dans le plugin depuis la version 2.0, sortie en novembre 2012.
“Cette vulnérabilité pourrait être utilisée par les auteurs sur un site pour manipuler des fichiers dans le
31 May 2023
Le fournisseur de technologies éducatives Edmodo a reçu une ordonnance de la FTC pour avoir collecté les données personnelles des enfants sans le consentement parental approprié.
31 May 2023
Selon un récent rapport sur l'intelligence artificielle (IA) et la technologie, les consommateurs semblent surestimer leur capacité à repérer les deepfakes.
31 May 2023
Un acteur de la menace motivé financièrement parcourt activement Internet à la recherche d'instances Apache NiFi non protégées pour installer secrètement un mineur de crypto-monnaie et faciliter les mouvements latéraux.
Les résultats proviennent du SANS Internet Storm Center (ISC), qui a détecté un pic de requêtes HTTP pour “/ nifi " le 19 mai 2023.
“La persistance est obtenue via des processeurs chronométrés ou des entrées dans cron”, a déclaré le Dr.
31 May 2023
Les chercheurs en cybersécurité ont découvert un "comportement de type porte dérobée" dans les systèmes Gigabyte, qui, selon eux, permet au micrologiciel UEFI des périphériques de déposer un exécutable Windows et de récupérer les mises à jour dans un format non sécurisé.
La société de sécurité du micrologiciel Eclypsium a déclaré avoir détecté l'anomalie pour la première fois en avril 2023. Gigabyte a depuis reconnu et résolu le problème.
"La plupart des micrologiciels Gigabyte incluent un Windows
31 May 2023
Des sites et communautés Salesforce incorrectement désactivés et abandonnés (alias Experience Cloud) pourraient présenter de graves risques pour les organisations, entraînant un accès non autorisé à des données sensibles.
La société de sécurité des données Varonis a surnommé les ressources abandonnées, non protégées et non surveillées “sites fantômes".”
"Cependant, lorsque ces communautés ne sont plus nécessaires, elles sont souvent mises de côté mais pas désactivées", Varonis