Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Un charmant chaton du groupe iranien APT attaque les États-Unis et l'Europe
Le groupe iranien APT Charming-Kitten attaque les États-Unis et l'Europe

Le groupe APT dirigé par l'Iran Charming Kitten (alias Mint Sandstorm) est à l'origine de la nouvelle campagne de logiciels malveillants BellaCiao ciblant des organisations aux États-Unis, en Europe, en Israël, en Turquie et en Inde. Nouveau dans l'attaque : le logiciel malveillant est utilisé comme code dur. Dans son rapport actuel, Bitdefender Labs analyse les méthodes d'attaque de la nouvelle campagne active de malware BellaCiao. Le célèbre groupe iranien Charming Kitten l'utilise pour rechercher initialement des vulnérabilités de manière opportuniste et automatisée avant de lancer des attaques de logiciels malveillants hautement sophistiqués qui sont adaptées individuellement aux victimes individuelles. Ils attaquent ensuite les cibles à l'aide d'une nouvelle infrastructure de commande et de contrôle (CC). Les pirates peuvent...

lire plus

Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque
Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque

Des chercheurs en sécurité ont découvert une nouvelle arnaque liée au groupe Phosphorus APT. Ce groupe de piratage possède un large éventail de compétences, allant du rançongiciel au harponnage ciblé contre des individus de haut niveau. Check Point Research (CPR) rapporte qu'ils sont sur la piste d'une nouvelle campagne de piratage. Ce groupe d'activités a été nommé Educated Manticore, d'après la créature manticore de la mythologie persane, avec laquelle les chercheurs en sécurité veulent indiquer clairement à partir du nom quelle nation ils soupçonnent d'être derrière la campagne. Les groupes de pirates informatiques de l'État iranien Sergey Shykevich, responsable du groupe de menaces chez Check Point Software…

lire plus

Le groupe iranien TA453 cible les chercheurs et les comptes
Brèves sur la cybersécurité B2B

Le groupe cybercriminel TA453, associé à l'Iran, utilise de plus en plus de nouvelles méthodes d'attaque et s'attaque agressivement à de nouvelles cibles. C'est le résultat préliminaire des enquêtes en cours menées par la société de cybersécurité Proofpoint. Depuis fin 2020, les chercheurs de Proofpoint ont observé des écarts dans l'activité de phishing de TA453 (qui chevauche des groupes publiquement connus sous le nom de "Charming Kitten", "PHOSPHORUS" et "APT42"), le groupe utilisant de nouvelles méthodes et d'autres cibles que par le passé. TA453 également connu sous le nom d'APT42 Les campagnes par e-mail de TA453 ciblaient auparavant presque toujours des universitaires, des chercheurs, des diplomates,...

lire plus

Les pirates attaquent les grossistes en diamants et ne volent rien
Eset_Actualités

Pour certains hackers, la destruction des données numériques est plus importante que le vol ou le chantage. Selon les experts d'ESET, le groupe APT Agrius a mené une série de cyberattaques en utilisant le malware Fantasy wiper. Pour les grossistes en diamants, le vol, la fraude et les demandes de rançon font partie des menaces commerciales quotidiennes. Cependant, le fait que les cybercriminels ne cherchent qu'à détruire les informations numériques et ne souhaitent pas réaliser de profit financier a surpris les marchands de pierres précieuses concernés en Israël ainsi que les experts en sécurité d'ESET. Ils ont pu prouver que le groupe APT Agrius avait mené une série de cyberattaques avec le malware "Fantasy", qui…

lire plus

Le groupe de hackers Polonium utilise des services cloud pour des attaques
Eset_Actualités

Le groupe de hackers POLONIUM (APT) a attaqué des cibles en Israël avec des portes dérobées et des outils de cyberespionnage jusqu'alors inconnus. Le groupe utilise principalement des services cloud pour les attaques. Les chercheurs d'ESET ont surnommé le malware "Creepy". Le groupe travaillerait avec l'Iran. Selon l'analyse des chercheurs du fabricant européen de sécurité informatique, les pirates ont attaqué plus d'une douzaine d'organisations depuis au moins septembre 2021. La dernière action du groupe a eu lieu en septembre 2022. Les industries cibles de ce groupe comprennent l'ingénierie, les technologies de l'information, le droit, les communications, l'image de marque et le marketing, les médias, les assurances et les services sociaux. Groupe de hackers probablement avec des connexions iraniennes selon...

lire plus

Iran : une application espion espionne ses propres compatriotes
Eset_Actualités

Un groupe de hackers iraniens espionne ses propres compatriotes à l'aide d'une application manipulée. Le logiciel espion FurBall, déguisé en application de traduction, cible les citoyens iraniens. Toute personne qui télécharge des applications sur son smartphone ou sa tablette Android doit, si possible, avoir installé un logiciel de sécurité. Surtout lorsque l'application de traduction souhaitée s'avère être un outil d'espionnage - et que les données personnelles changent soudainement de mains. C'est exactement ce qui se passe actuellement en Iran, selon les chercheurs du fabricant de sécurité informatique ESET. Groupe APT-C-50 Domestic Kitten Apparemment, le groupe iranien APT-C-50 "Domestic Kitten" mène une telle campagne. Dans une application de traduction, elle cache une nouvelle version du…

lire plus

Hackers iraniens : cyberattaques contre des experts politiques occidentaux
Brèves sur la cybersécurité B2B

Les experts en cybersécurité de Proofpoint ont publié une enquête sur le groupe de piratage dirigé par l'Iran TA453, également connu sous le nom de Charming Kitten, PHOSPHORUS et APT42. Le groupe a récemment commencé à cibler des personnes spécialisées dans les questions liées au Moyen-Orient, la sécurité nucléaire et la recherche génétique. Chacune de leurs attaques par e-mail les plus récemment observées utilisait plusieurs fausses identités. Pour ce faire, TA453 a utilisé les identités de personnes réelles travaillant dans des institutions occidentales de recherche sur la politique étrangère. Les attaques utilisent également de nouvelles tactiques d'ingénierie sociale pour effectuer des travaux au nom du…

lire plus

Des groupes de hackers soutiennent les manifestants en Iran 
Nouvelles des points de contrôle

Check Point Research (CPR) surveille plusieurs cybercriminels qui utilisent des programmes d'information tels que Telegram, Signal et le Dark Web pour aider les manifestants antigouvernementaux en Iran à contourner les restrictions imposées par les autorités. Check Point Research, la division de recherche de Check Point Software Technologies Ltd. observe actuellement divers groupes qui utilisent divers canaux pour aider les manifestants et les critiques du gouvernement en Iran à contourner les frontières et les restrictions virtuelles. Les principales activités comprennent la fuite et la vente de données, y compris les numéros de téléphone et les e-mails des responsables, ainsi que des cartes des lieux sensibles. Les hackers qui aiment ça...

lire plus

Alerte Log4j : les acteurs gouvernementaux chinois et iraniens attaquent

Il s'agit de la vulnérabilité la plus critique découverte depuis des années. D'innombrables entreprises dans le monde sont vulnérables et la situation évolue rapidement. Mandiant a identifié que des acteurs gouvernementaux chinois et iraniens exploitent déjà la vulnérabilité de log4j. Commentant les dernières découvertes, John Hultquist, vice-président de l'analyse du renseignement chez Mandiant, a déclaré : "Nous savons que les acteurs gouvernementaux chinois et iraniens exploitent cette vulnérabilité, et nous soupçonnons que d'autres acteurs gouvernementaux font de même ou se préparent à le faire. Nous pensons que ces acteurs agiront rapidement pour prendre pied sur les réseaux convoités. Avec le…

lire plus