Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Découverte d'un nouveau malware russe Kapeka
Brèves sur la cybersécurité B2B

Les experts en sécurité de WithSecure ont exposé Kapeka. Le nouveau malware semble avoir des liens avec le groupe de hackers russe Sandworm. Plusieurs facteurs indiquent clairement que le développement et l’utilisation du malware sont liés à la guerre entre la Russie et l’Ukraine : le moment, les lieux et le lien probable avec le groupe russe Sandworm. Les chercheurs en renseignement sur les menaces de WithSecure™ (anciennement F-Secure Business) ont découvert un nouveau malware utilisé dans des attaques contre des cibles en Europe centrale et orientale depuis au moins mi-2022. Le malware, appelé Kapeka, peut être lié à un groupe appelé Sandworm. Ver des sables...

lire plus

Dîner avec APT29
Brèves sur la cybersécurité B2B

Fin février 2024, Mandiant a identifié APT29 – un groupe menaçant soutenu par la Fédération de Russie et lié par plusieurs gouvernements au Service russe de renseignement extérieur (SVR) – qui menait une campagne de phishing ciblant les partis politiques allemands. Conformément aux opérations APT29 remontant à 2021, cette opération a exploité la charge utile principale ROOTSAW (également connue sous le nom d'EnvyScout) d'APT29 pour fournir une nouvelle variante de porte dérobée connue sous le nom de WINELOADER. Cette activité représente un changement par rapport au ciblage typique d'APT29 contre les gouvernements, les ambassades étrangères et autres…

lire plus

Un retour de Lockbit est probable
Brèves sur la cybersécurité B2B

Il est fondamental que Lockbit soit à nouveau visible rapidement. Les victimes sont probablement moins disposées à payer tant qu'il y a des rumeurs selon lesquelles le groupe n'est plus opérationnel. « Il est désormais connu que Lockbit, contrairement à ses propres déclarations, ne supprime pas les données volées. Une raison de plus pour tenir bon et ne pas payer en cas de chantage. Ils ont mis en place un nouveau site de fuite de .onion. Le groupe y affirme que les autorités chargées de l'enquête ont utilisé une vulnérabilité PHP pour le retrait. Il s'agit d'une campagne de relations publiques. Lockbit veut relativiser les dégâts du retrait et faire preuve de force...

lire plus

L'APT28 russe attaque l'industrie aérospatiale
Brèves sur la cybersécurité B2B

Le groupe cybercriminel TA422, lié à la Russie – également connu sous les noms d’APT28, Forest Blizzard, Pawn Storm, Fancy Bear et BlueDelta – cible principalement les entreprises des secteurs de l’aérospatiale, de l’éducation, de la finance, de la technologie et de la fabrication. Le groupe cible également principalement les agences gouvernementales en Europe et en Amérique du Nord. Les attaquants se sont principalement appuyés sur des campagnes de phishing comportant un grand nombre de messages. C'est le résultat d'une nouvelle enquête de la société de cybersécurité Proofpoint, dont les experts en sécurité ont observé une série d'activités de phishing de la part de TA2023 depuis mars 422...

lire plus

Rapport de sécurité Q1/23 : nouveaux logiciels malveillants provenant souvent de Russie et de Chine 
Rapport de sécurité Q1/23 : Nouveaux logiciels malveillants provenant souvent de Russie et de Chine - Image par Egonetix_xyz sur Pixabay

Les cyber-attaquants proposent constamment de nouvelles méthodes d'attaque. Le rapport de sécurité du premier trimestre 1 montre non seulement de nouveaux pièges, mais montre également que trois des quatre nouveaux venus sur la liste des 2023 principaux logiciels malveillants proviennent de Russie et de Chine. Selon le rapport sur la sécurité Internet de WatchGuard, les attaquants découvrent désormais de nouvelles façons de tromper les utilisateurs qui surfent sur Internet. Après que les navigateurs Web ont récemment mis à niveau leurs mécanismes de protection contre les abus de pop-up, les cybercriminels se concentrent désormais sur les options de notification de navigateur encore relativement nouvelles. Tendances des logiciels malveillants pour le 10er trimestre 1 Comment l'analyse…

lire plus

DDoS plus 16.800 XNUMX % : groupe Killnet pro-russe contre les États-Unis
Brèves sur la cybersécurité B2B

Les attaques du groupe pro-russe Killnet ont entraîné une augmentation de 2022 16.815 % des attaques DDoS contre le secteur de la sécurité nationale des États-Unis d'ici la fin de 2022. C'est ce que l'équipe de recherche ASERT a rapporté à NETSCOUT. Lié au groupe pro-russe Killnet, il y a eu un pic massif de 16.815 7 % d'attaques DDoS contre le secteur de la sécurité nationale des États-Unis au cours du second semestre XNUMX, avec des pics d'attaque enregistrés le jour où le président américain Biden et le président français Macron ont publiquement réaffirmé leur soutien. pour l'Ukraine au sommet du GXNUMX. En Allemagne aussi, c'est arrivé...

lire plus

Les groupes APT chinois et russe attaquent l'Europe
Les groupes APT chinois et russe attaquent l'Europe

L'Union européenne est de plus en plus ciblée par les groupes APT chinois et russes. C'est ce que montre le rapport actuel d'ESET APT, qui rend compte des derniers développements de groupes de pirates tels que Lazarus, Mustang Panda ou Ke3chang. Les experts en sécurité d'ESET constatent une augmentation des attaques des groupes APT (Advanced Persistent Threat) ayant des liens avec la Chine, la Corée du Nord et la Russie contre les pays de l'UE et les organisations de ces pays. Le groupe Lazarus a utilisé de fausses offres d'emploi de la compagnie aérienne Boeing pour voler les données d'accès des employés d'une société d'armement polonaise. Ke3chang et Mustang Panda, des acteurs liés à la Chine, ont également attaqué des entreprises européennes. Dans le cadre de…

lire plus

Snake : le meilleur outil de cyberespionnage russe exposé dans 50 pays
Snake : le meilleur outil de cyberespionnage russe exposé dans 50 pays

La CISA (Cybersecurity and Infrastructure Security Agency) américaine a identifié l'outil de cyberespionnage le plus avancé "Snake" du service secret russe FSB dans 50 pays et presque tous les continents dont l'Europe et l'Amérique du Nord. L'outil s'en est pris aux réseaux gouvernementaux, aux instituts de recherche mais aussi aux journalistes. Un conseil en cybersécurité aide les experts mondiaux à détecter et à se défendre contre. Selon CISA (Cybersecurity and Infrastructure Security Agency), le malware Snake et son infrastructure sont considérés comme l'outil de cyberespionnage le plus avancé développé et utilisé par le Centre 16 du Service fédéral de sécurité (FSB) russe pour la collecte de renseignements à long terme sur des cibles sensibles. . Pour fonctionner avec ça…

lire plus

Russie-Ukraine : campagne APT dans une zone de conflit
Kaspersky_nouvelles

Un logiciel malveillant jusque-là inconnu dans une campagne APT vole des données à des entreprises administratives, agricoles et de transport dans les régions de Donetsk, Louhansk et Crimée. La nouvelle porte dérobée PowerMagic et le framework modulaire CommonMagic sont utilisés. En octobre 2022, les chercheurs de Kaspersky ont découvert une campagne en cours de menace persistante avancée (APT) ciblant des organisations dans la zone de guerre russo-ukrainienne. Surnommée "CommonMagic" par Kaspersky, la campagne d'espionnage est active depuis au moins septembre 2021 et utilise un logiciel malveillant jusqu'alors inconnu pour collecter des données sur ses cibles. Les cibles sont les entreprises administratives, agricoles et de transport des régions…

lire plus

Dossiers Vulkan : la cyber armée russe collectionne les vulnérabilités
Dossiers Vulkan : la cyber armée russe collectionne les vulnérabilités

Une évaluation des fichiers Vulkan par de nombreux médias et journalistes montre que les services secrets russes FSB, GRU et SWR chargent des entreprises nationales de développer des logiciels et des bases de données pour les cyberattaques, de rechercher des vulnérabilités et de les mettre à la disposition de groupes de pirates informatiques tels que Sandworm. La clé de voûte de l'histoire sont les fichiers Vulkan, qui ont été transmis anonymement au journaliste Hannes Munzinger. Des milliers de pages de matériel secret contiennent des documents de formation pour la cyber armée russe. Les cibles possibles des attentats sont résumées dans ces documents : paralyser les systèmes de contrôle des transports ferroviaires, aériens et maritimes, perturber les fonctions des compagnies d'énergie,...

lire plus