Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Campagnes de désinformation en provenance de Chine
Brèves sur la cybersécurité B2B

Le rapport selon lequel la Chine perturberait et manipulerait les élections en utilisant le contenu généré par l’IA pour diffuser de la désinformation ne devrait pas surprendre. La Chine a prouvé à maintes reprises dans le passé qu’elle était capable d’utiliser des tactiques de cybercriminalité pour atteindre ses objectifs économiques et politiques. Adam Marrè, responsable de la sécurité de l'information chez Arctic Wolf et ancien agent de cybersécurité du FBI, met ces conclusions et la situation actuelle en perspective : L'utilisation de l'IA pour perturber ou influencer les élections est donc une extension logique de l'appareil d'État chinois, comme nous le pensons. .

lire plus

Blackwood : un malware chinois collecte des données
Blackwood : un malware chinois collecte des données

Le groupe de hackers chinois « Blackwood » espionne des personnes et des entreprises au Royaume-Uni, en Chine et au Japon à l'aide d'un outil appelé NSPX30. Le malware atteint les appareils cibles via les mises à jour officielles de l'application. Les cybercriminels trouvent toujours des moyens ingénieux d’obtenir des données précieuses. Comme l’ont découvert les chercheurs d’ESET, un groupe de hackers chinois jusqu’alors inconnu recherche des données à l’aide d’un nouvel outil appelé NSPX30. Sa particularité : au lieu d'infecter l'utilisateur via des pièces jointes malveillantes et des sites Web, il atteint ses systèmes cibles via les mises à jour officielles des applications. Depuis 2018, « Blackwood » espionne, comme l’équipe…

lire plus

I-Soon : les pirates informatiques étrangers dirigés par l'État chinois dévoilés 
I-Soon : les pirates informatiques étrangers dirigés par l'État chinois dévoilés - MS KI

En interne, il s’agit certainement de la plus grande trahison envers la Chine : un employé de la société I-Soon a révélé des données et des services qui ont servi à attaquer des entreprises et des gouvernements étrangers. La Chine nie le problème des pirates informatiques étrangers, mais les données divulguées sont accablantes et la divulgation des capacités des outils n'est pas sans rappeler le jour des fuites de Snoden. La Chine a désormais son propre Snowden. Selon une étude menée par des spécialistes de Malwarebytes et SentinelOne, voici ce qui s'est passé : les données d'un fournisseur chinois de cybersécurité travaillant pour le gouvernement chinois ont révélé un certain nombre d'outils et de services de piratage. Bien que le…

lire plus

Le botnet chinois Volt Typhoon détruit
Brèves sur la cybersécurité B2B

Le gouvernement américain a annoncé avoir démantelé le botnet de l'acteur malveillant Volt Typhoon, qu'il utilisait pour attaquer des infrastructures critiques aux États-Unis et dans d'autres pays. Une opération autorisée par la justice américaine en décembre 2023 a détruit un botnet regroupant des centaines de routeurs de petits bureaux/bureaux à domicile (SOHO) basés aux États-Unis, détournés par des pirates informatiques parrainés par l'État de la République populaire de Chine (RPC). Volt Typhoon a attaqué une infrastructure critique Les pirates, connus dans le secteur privé sous le nom de « Volt Typhoon », ont utilisé des routeurs SOHO privés infectés par le malware « KV Botnet »...

lire plus

Les malwares chinois en hausse
Les malwares chinois en hausse

Depuis le début de l’année 2023, une augmentation des activités présumées de cybercriminalité chinoise impliquant la diffusion de logiciels malveillants par courrier électronique a été observée. Entre autres choses, le cheval de Troie d'accès à distance Sainbox (RAT) a été utilisé, une variante du cheval de Troie de base Gh0stRAT. Le malware ValleyRAT nouvellement identifié a également été distribué dans le cadre de cette activité. Les campagnes observées étaient généralement de petite envergure et s’adressaient principalement à des entreprises mondiales ayant des succursales en Chine. Les lignes d'objet et le contenu des e-mails étaient généralement rédigés en chinois et étaient liés aux factures, aux paiements et aux nouveaux produits. Les utilisateurs qui…

lire plus

Chine : les entreprises doivent signaler leurs vulnérabilités – les pirates informatiques attendent déjà
Brèves sur la cybersécurité B2B

Selon la loi, les entreprises chinoises, y compris étrangères, sont tenues de signaler immédiatement les vulnérabilités des systèmes et les erreurs de codes à une agence gouvernementale. Cependant, les experts préviennent que la Chine utilise des pirates informatiques contrôlés par l'État et pourrait utiliser les informations sur les vulnérabilités pour accéder presque sans entrave aux systèmes des entreprises. Le groupe de réflexion Atlantic Council a publié un rapport analysant la nouvelle réglementation chinoise qui oblige les entreprises à signaler les vulnérabilités de sécurité et les erreurs de code au ministère de l'Industrie et des Technologies de l'information (MIIT) dans les 48 heures.

lire plus

APT41 : détection d'un logiciel de surveillance Android chinois
Brèves sur la cybersécurité B2B

Un logiciel de surveillance Android attribué au groupe chinois APT41 a récemment été découvert, selon les experts de Lookout. Les attaques de groupes de pirates comme APT41, qui se concentrent sur les appareils mobiles, montrent que les terminaux mobiles sont des cibles de grande valeur avec des données convoitées. WyrmSpy et DragonEgg sont les deux nouvelles variantes dangereuses du logiciel de surveillance Android découvertes par Lookout. Ces applications d'espionnage sont attribuées au groupe de menaces chinois bien connu APT41. Bien que le gouvernement américain ait déposé plusieurs actes d'accusation pour les attaques du groupe contre plus de 100 entreprises privées et publiques aux États-Unis et dans le monde...

lire plus

79% des attaques APT viennent de Chine
79% des attaques APT viennent de Chine

Au premier trimestre 2023, les attaques contre les secteurs de la finance, des télécommunications et de l'énergie se sont multipliées. Dans l'espace des rançongiciels, le gain financier est toujours crucial pour les groupes APT. « Plus d'un an après le début de la guerre en Ukraine, les cyberattaques sont devenues une arme stratégique utilisée par les États pour espionner leurs adversaires et alimenter les divisions sociétales », a déclaré John Fokker, responsable de Threat Intelligence, Trellix Advanced Research Center. « Les groupes APT bien connus constituent une menace réelle pour les infrastructures critiques telles que les télécommunications, l'approvisionnement énergétique et la fabrication dans les économies dominantes et les marchés émergents. Publique et privée…

lire plus

Rapport de sécurité Q1/23 : nouveaux logiciels malveillants provenant souvent de Russie et de Chine 
Rapport de sécurité Q1/23 : Nouveaux logiciels malveillants provenant souvent de Russie et de Chine - Image par Egonetix_xyz sur Pixabay

Les cyber-attaquants proposent constamment de nouvelles méthodes d'attaque. Le rapport de sécurité du premier trimestre 1 montre non seulement de nouveaux pièges, mais montre également que trois des quatre nouveaux venus sur la liste des 2023 principaux logiciels malveillants proviennent de Russie et de Chine. Selon le rapport sur la sécurité Internet de WatchGuard, les attaquants découvrent désormais de nouvelles façons de tromper les utilisateurs qui surfent sur Internet. Après que les navigateurs Web ont récemment mis à niveau leurs mécanismes de protection contre les abus de pop-up, les cybercriminels se concentrent désormais sur les options de notification de navigateur encore relativement nouvelles. Tendances des logiciels malveillants pour le 10er trimestre 1 Comment l'analyse…

lire plus

Logiciel malveillant chinois : Volt Typhoon cible des infrastructures américaines critiques
Logiciel malveillant chinois : Volt Typhoon cible des infrastructures américaines critiques

Microsoft a enquêté sur le logiciel malveillant Volt Typhoon et a déterminé qu'il provenait d'un acteur parrainé par l'État basé en Chine. Volt Typhoon cible les infrastructures critiques aux États-Unis en utilisant des techniques de "vivre hors de la terre". Microsoft a découvert une activité malveillante furtive et ciblée axée sur l'accès post-compromis aux informations d'identification et la découverte des systèmes de réseau, ciblant les organisations d'infrastructures critiques aux États-Unis. US KRITIS Targeted L'attaque est menée par Volt Typhoon, un acteur parrainé par l'État basé en Chine qui se concentre généralement sur l'espionnage…

lire plus