Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

ToddyCat exploite une vulnérabilité dans les produits ESET
Brèves sur la cybersécurité B2B

L'équipe de sécurité de Kaspersky SecureList a signalé que le groupe APT ToddyCat exploite actuellement une vulnérabilité dans les produits ESET. Plus précisément, il s'agit d'un ordre de recherche DLL incorrect, également connu sous le nom de proxy DLL. Cette vulnérabilité permet aux attaquants de placer des fichiers DLL spécialement conçus dans un répertoire où une DLL légitime devrait normalement être chargée. Lorsque l'analyseur de ligne de commande ESET ou un processus similaire est démarré, le système recherche les DLL dans les répertoires dans l'ordre spécifié. Si un dossier contenant des DLL contrôlées et préparées est plus tôt dans l'ordre de recherche…

lire plus

DeceptiveDevelopment : Attaque contre les développeurs de logiciels
Brèves sur la cybersécurité B2B

Avec la campagne « DeceptiveDevelopment », les cybercriminels ciblent spécifiquement les développeurs de logiciels à la recherche d’un emploi. En plus d'un test pour prouver leurs compétences, les victimes téléchargent des logiciels malveillants sur leurs ordinateurs. Les criminels veulent obtenir des données d’accès et voler des crypto-monnaies. Les chercheurs d'ESET ont identifié une nouvelle cybermenace : dans la campagne « DeceptiveDevelopment », les cybercriminels attirent les développeurs de logiciels indépendants du secteur des cryptomonnaies dans un piège avec de fausses offres d'emploi. L’objectif est de voler des crypto-monnaies et d’accéder aux données. Les attaques ciblent les utilisateurs de Windows, Linux et macOS dans toutes les régions du monde et utilisent des plateformes telles que LinkedIn, Upwork,…

lire plus

PlushDaemon : Découverte d'un nouveau groupe APT chinois
Eset_Actualités

Le groupe de hackers chinois APT PlushDaemon attaque à la fois les entreprises et les utilisateurs privés du monde entier. Ils utilisent la porte dérobée « Slow Stepper » pour espionner les ordinateurs Windows et voler, entre autres, des données d’accès. Des chercheurs ont découvert un groupe de menaces persistantes avancées (APT) jusqu'alors inconnu : « PlushDaemon » est lié à la Chine et est actif depuis au moins 2019. Les pirates utilisent leur outil de piratage « SlowStepper » pour mener des attaques de cyberespionnage sophistiquées sur les ordinateurs Windows. Au cours de leurs attaques, ils ont volé des informations précieuses à des particuliers et à des entreprises en Asie de l’Est, aux États-Unis et en Nouvelle-Zélande. PlushDaemon entre dans le système en tant que passager clandestin. PlushDaemon utilise divers…

lire plus

Microsoft : une vulnérabilité UEFI Secure Boot découverte
Microsoft : une vulnérabilité UEFI Secure Boot découverte

Un fournisseur de logiciels de sécurité a découvert une vulnérabilité de sécurité qui peut être utilisée pour contourner le démarrage sécurisé UEFI. De cette façon, les criminels peuvent injecter des logiciels malveillants au démarrage de l’ordinateur. Microsoft a publié un correctif de sécurité en janvier pour combler la vulnérabilité. Une vulnérabilité de sécurité récemment découverte menace l'intégrité des systèmes informatiques dans le monde entier : les chercheurs du fabricant de sécurité informatique ESET ont identifié une vulnérabilité qui peut contourner le soi-disant UEFI Secure Boot. Cette fonctionnalité, conçue pour assurer un démarrage sécurisé du système, est activée sur la plupart des ordinateurs modernes. Les kits de démarrage UEFI peuvent être injectés La vulnérabilité de sécurité (CVE-2024-7344)…

lire plus

Protection contre les menaces : API pour IBM QRadar et Microsoft Sentinel
Protection contre les menaces : API pour IBM QRadar et Microsoft Sentinel

Les utilisateurs d'IBM QRadar SIEM et de Microsoft Sentinel ont désormais également accès aux vastes données sur les menaces de la plateforme ESET PROTECT et d'ESET Threat Intelligence via leurs propres API. Cela renforce votre architecture de sécurité et optimise votre flux de travail de cybersécurité. « L’intégration d’ESET augmente considérablement le niveau de sécurité dans les organisations. Non seulement cela améliore la détection des menaces et la réponse aux incidents, mais cela permet également aux équipes de sécurité de prendre des décisions éclairées plus rapidement. « Cela augmente l'efficacité globale et la qualité des processus », explique Michael Schröder, Strategic Business Development Manager chez ESET. Intégration transparente pour des exigences de sécurité complexes…

lire plus

Détecter et corriger les vulnérabilités
Détecter et corriger les vulnérabilités

La nouvelle version du logiciel « Vulnerability and Patch Management » aide les entreprises à identifier automatiquement les vulnérabilités et à les corriger automatiquement ou manuellement. Les fonctionnalités avancées et les tableaux de bord simplifient le travail des administrateurs. Le fabricant de sécurité informatique ESET a présenté sa nouvelle version d'ESET Vulnerability and Patch Management. La solution aide encore mieux les organisations à identifier et à résoudre de manière fiable les failles de sécurité dans leurs systèmes. Si le logiciel a identifié des vulnérabilités dans les systèmes d'exploitation ou les applications courantes, les administrateurs peuvent faire installer automatiquement les correctifs requis ou intervenir manuellement. ESET Vulnerability and Patch Management a été encore étendu et offre…

lire plus

GoldenJackal : des pirates informatiques attaquent des ordinateurs isolés d'Internet
GoldenJackal : des pirates informatiques attaquent des ordinateurs isolés d'Internet

Le groupe APT GoldenJackal attaque avec succès des cibles en Europe bien protégées par des trous d'air. Le malware s'est propagé via des clés USB vers des systèmes complètement isolés d'Internet. Les attaquants voulaient probablement obtenir des données très sensibles. Le mystérieux groupe APT GoldenJackal a attaqué des ordinateurs appartenant à des cibles de premier plan en Europe. Entre août 2019 et mars 2024, les pirates ont ciblé à plusieurs reprises une ambassade d’Asie du Sud en Biélorussie et une organisation gouvernementale de l’UE. Les chercheurs du fabricant de sécurité informatique ESET ont découvert les attaques. Les systèmes concernés ont été complètement isolés d'Internet pour éviter les cyberattaques...

lire plus

CeranaKeeper – Nouveau groupe APT découvert
CeranaKeeper - Nouveau groupe APT découvert

Les chercheurs ont découvert un nouveau groupe de menaces persistantes avancées (APT) appelé CeranaKeeper. Il attaque spécifiquement les institutions étatiques en Thaïlande. En utilisant des services de partage de fichiers bien connus tels que Dropbox, GitHub et OneDrive, ils ont exfiltré de grandes quantités de données sensibles. Les attaquants liés à la Chine ont utilisé des outils initialement attribués au groupe APT Mustang Panda. CeranaKeeper a poursuivi ses attaques avec de nouveaux outils, s'appuyant sur des services cloud légitimes pour exfiltrer des documents sensibles. Ce nouveau groupe de menace a été identifié par ESET sous le nom de CeranaKeeper, du nom de la ramification asiatique de l'abeille domestique « Apis Cerana ». Comment CeranaKeeper attaque-t-il ? Les attaques ont commencé avec...

lire plus

CosmicBeetle : les hackers imitent les malwares
Eset_Actualités

Les hackers du groupe CosmicBeetle s'attaquent principalement aux petites et moyennes entreprises. Ils imitent le groupe inactif LockBit dans leurs lettres d’extorsion de ransomware. CosmicBeetle a également rejoint le nouveau fournisseur de services de ransomware RansomwareHub. Des chercheurs du fabricant de sécurité informatique ESET ont découvert de nouvelles activités du groupe CosmicBeetle. Elle distribue des ransomwares aux petites et moyennes entreprises (PME), principalement en Europe et en Asie. Leur ransomware ScRansom est utilisé. Dans ses demandes de rançon et ses sites Internet, CosmicBeetle tente d'exploiter la réputation du groupe LockBit, désormais inactif, afin de faire payer les victimes. De plus, le groupe est maintenant…

lire plus

Ligne directrice NIS2 : Communiquer la mise en œuvre avec les gestionnaires
Ligne directrice NIS2 : Communiquer la mise en œuvre avec les gestionnaires

Un livre blanc gratuit aide les RSSI à parler le langage des chefs d'entreprise pour favoriser l'adoption de NIS2 par les entreprises et assurer la conformité. Le gouvernement fédéral allemand a fixé le cap pour la mise en œuvre nationale de la directive NIS2. Le cabinet fédéral s'est mis d'accord sur un projet de loi qui doit maintenant être soumis au Parlement. Il est donc grand temps de répondre aux exigences. Le fabricant de sécurité informatique ESET a publié un nouveau livre blanc sur la directive NIS2. « NIS2 – Le compte à rebours est lancé : Comment promouvoir la sensibilisation et la mise en œuvre auprès des managers » propose aux responsables de la sécurité informatique...

lire plus