Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Compromis de messagerie professionnelle : des dommages se chiffrant en milliards
Brèves sur la cybersécurité B2B

Les compromissions de messagerie professionnelle augmentent régulièrement depuis des années. Les criminels compromettent les comptes de messagerie des entreprises afin d'obtenir leur argent. Le FBI enregistre les cas liés à cette variante de fraude depuis 2013. Au cours de ces dix années, des dommages équivalant à environ 50,15 milliards d'euros ont été causés dans le monde. Dans Business Email Compromise, également connu sous le nom de Email Account Compromise (EAC), les attaquants utilisent des techniques d'ingénierie sociale et de piratage pour compromettre et prendre le contrôle des comptes de messagerie de leurs victimes sans qu'elles s'en aperçoivent. En conséquence, ils essaient alors de se déguiser en...

lire plus

Les cybercriminels volent des cookies
Brèves sur la cybersécurité B2B

La division d'Atlanta du FBI avertit le public que les cybercriminels accèdent aux comptes de messagerie en volant des cookies sur les ordinateurs des victimes. Un cookie est un petit élément de données qu'un site Web envoie à votre ordinateur et qui permet au site Web de mémoriser des informations sur votre session, telles que : B. Informations de connexion, préférences ou articles dans votre panier. Les « cookies de mémorisation » sont spécifiquement liés à la connexion d’un utilisateur et persistent souvent pendant 30 jours avant d’expirer. Ce type de cookie permet à un utilisateur de se connecter sans avoir à saisir constamment son nom d'utilisateur, son mot de passe…

lire plus

Le FBI démantèle le botnet d'une entreprise chinoise
Brèves sur la cybersécurité B2B

Le ministère américain de la Justice a annoncé que le FBI avait détruit un botnet de plus de 200.000 200.000 appareils infectés. Le botnet était exploité par Integrity Technology Group, une société chinoise soutenue par l'État de la République populaire de Chine. Le botnet masquait les cyberattaques menées sur des appareils compromis dans le monde entier. Les pirates ont utilisé des logiciels malveillants pour infecter divers appareils tels que des routeurs, des caméras et des systèmes NAS. Le FBI a pris le contrôle de l'infrastructure, désactivé les logiciels malveillants et empêché une attaque DDoS sur ses systèmes opérationnels. XNUMX XNUMX appareils infectés dans le botnet Le procureur général américain Garland et son…

lire plus

Espoir pour les entreprises : le FBI dispose de 7.000 XNUMX clés de rançongiciel LockBit
Brèves sur la cybersécurité B2B

Le FBI, Europol et de nombreuses autres autorités ont lancé des opérations contre les extorsionnistes de ransomware LockBit en février et mai. Les serveurs, les domaines et le code de LockBit ont été confisqués et les premières personnes à l'origine de cette opération ont été arrêtées. Le FBI a annoncé qu'il disposait de 7.000 26 clés de décryptage et souhaitait les utiliser pour aider les entreprises concernées. L'opération Cronos a eu lieu en février : la cible était le groupe LockBit et son infrastructure avec des serveurs, des domaines et des actifs. Le FBI a tiré la première conclusion dans un communiqué. Selon le FBI, un total de XNUMX actes d'accusation ont été déposés contre le chef du gang LockBit, Dmitry...

lire plus

FBI : le chef du gang de ransomwares REVIL condamné
Brèves sur la cybersécurité B2B

Le gang REVIL a mené des attaques de ransomware spectaculaires et volé 700 millions de dollars par extorsion. Le cerveau a été arrêté en 2021, transféré aux États-Unis et condamné à près de 14 ans de prison. Seul un peu plus de 8 millions de dollars du butin ont été récupérés. Pendant longtemps, il s’est senti en sécurité et intouchable, comme de nombreux membres de groupes de ransonwares. Dès 2021, l’Ukrainien Yaroslav Vasinskyi, également connu dans le milieu sous le nom de Rabotnik, l’a déclaré aux enquêteurs en ligne. Cependant, il a fallu attendre 2022 pour que l'infrastructure de REVIL puisse être démantelée et que le code et...

lire plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 
Brèves sur la cybersécurité B2B

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations sur plus de 880.000 12,5 crimes avec des pertes potentielles de plus de 2000 milliards de dollars aux États-Unis uniquement. L'évaluation du FBI fournit également une perspective sur la menace mondiale en matière de cybersécurité. Les points marquants en termes de dommages causés ou de rançons sont la fraude à l’investissement et le BEC – Business Email Compromise et non, comme on le soupçonne, les ransomwares. IC3, fondée en XNUMX, enregistre toutes les données, telles que la fraude en ligne, les attaques de pirates informatiques, l'espionnage industriel, le chantage en ligne, le blanchiment d'argent international, le vol d'identité et un nombre croissant...

lire plus

Le botnet russe fermé
Brèves sur la cybersécurité B2B

Un botnet composé de routeurs du fabricant Ubiquiti a été repris et fermé lors d'une opération du FBI. Les services secrets russes seraient à l’origine de cette affaire. Les logiciels malveillants du groupe APT 28 se sont répandus sur de nombreux routeurs dans les bureaux et les foyers privés. Selon le FBI, ce botnet était utilisé comme plateforme de cyberespionnage. Les appareils exécutent le micrologiciel Linux. Selon les autorités américaines, le malware MooBot aurait été utilisé. La cible était les routeurs du fabricant Ubiquiti dotés du système d'exploitation Edge OS, qui fonctionnent avec des mots de passe standards. Selon le FBI, les cibles des activités d'espionnage étaient les gouvernements, les militaires, les agences de sécurité et les entreprises du...

lire plus

FBI, Europol, NCA : le groupe APT LockBit fracassé !

Selon les autorités, Europol, le FBI et la NCA britannique ont démantelé le groupe APT LockBit. Au moins, il contrôle tous les sites de fuite du darknet et distribue probablement déjà des outils de décryptage. Les autorités ont même utilisé le système des sites de fuite pour diffuser des informations et des outils. Cela semble trop beau pour être vrai : un réseau mondial d'autorités telles que le FBI, Eruopol, la NCA et bien d'autres ont réussi à porter un coup important au groupe APT LockBit. Officiellement, le réseau du groupe a été démantelé, les serveurs repris, les codes sources et documents confisqués et...

lire plus

Jusqu'à 15 millions de dollars de prime pour les informations ALPHV-Blackcat
Brèves sur la cybersécurité B2B

Le Département d'État américain est sérieux : des récompenses totalisant 15 millions de dollars sont prévues pour les bonnes informations conduisant à la capture de personnes clés du groupe Blackcat et de son RaaS ALPHV. Cette tactique a déjà contribué à la capture du gang Conti. Le Département d'État américain offre une récompense pouvant atteindre 10 millions de dollars pour toute information permettant d'identifier ou de localiser des individus occupant des postes clés dans le groupe du crime transnational organisé derrière la variante du ransomware ALPHV/Blackcat. De plus, une offre de récompense allant jusqu’à 5 millions de dollars est proposée à titre d’information…

lire plus

Le botnet chinois Volt Typhoon détruit
Brèves sur la cybersécurité B2B

Le gouvernement américain a annoncé avoir démantelé le botnet de l'acteur malveillant Volt Typhoon, qu'il utilisait pour attaquer des infrastructures critiques aux États-Unis et dans d'autres pays. Une opération autorisée par la justice américaine en décembre 2023 a détruit un botnet regroupant des centaines de routeurs de petits bureaux/bureaux à domicile (SOHO) basés aux États-Unis, détournés par des pirates informatiques parrainés par l'État de la République populaire de Chine (RPC). Volt Typhoon a attaqué une infrastructure critique Les pirates, connus dans le secteur privé sous le nom de « Volt Typhoon », ont utilisé des routeurs SOHO privés infectés par le malware « KV Botnet »...

lire plus