Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Ransomware recherche les anciens logiciels à attaquer 
Actualités Sophos

Les logiciels oubliés, non corrigés et obsolètes constituent un point d'entrée idéal pour les cybercriminels. C'est également le cas dans le cas actuel d'une attaque de ransomware qui a exploité le logiciel Adobe ColdFusion vieux de 11 ans sur un serveur. Sophos a découvert une attaque particulièrement sophistiquée appelée Cring Ransomware Exploits Ancient ColdFusion Server. Les opérateurs de ransomware Cring ont attaqué leur victime après avoir piraté un serveur exécutant une version non corrigée du logiciel Adobe ColdFusion vieille de 11 ans. La victime a utilisé le serveur pour collecter des feuilles de calcul et des données comptables pour la paie et un certain nombre de...

lire plus

Comment les cyber-escrocs utilisent Google Forms
Comment les cyber-escrocs utilisent Google Forms

Les SophosLabs révèlent comment les cybercriminels utilisent Google Forms. Le phishing et les logiciels malveillants ouvrent souvent la voie aux rançongiciels ou au vol de données. La dernière analyse des SophosLabs montre comment les escrocs utilisent Google Forms à leurs fins. Sophos a publié un nouveau rapport d'analyse intitulé : "Phishing and Malware Actors Abuse Google Forms for Credentials, Data Exfiltration", qui traite de l'utilisation abusive de Google Forms par les cybercriminels. Google Forms facilite la tâche des cybercriminels "La mesure dans laquelle les attaquants tirent parti de Google Forms a été révélée lorsque nous avons enquêté sur la façon dont les logiciels malveillants abusaient du chiffrement,...

lire plus

La crise des ransomwares nécessite une solution globale
La crise des ransomwares nécessite une solution globale

Les ransomwares sont désormais devenus un problème mondial. Les groupes cybercriminels opèrent à partir de pays qui leur offrent des refuges sûrs et leur permettent de lancer même les attaques les plus sophistiquées. Une stratégie mondiale commune est nécessaire pour prévenir une escalade. Une évaluation par Michael Veit, expert en sécurité chez Sophos. Nous sommes au milieu d'une crise de ransomware. Une pléthore d'attaques de ransomwares ont été observées au cours des derniers mois, devenant de plus en plus extrêmes, comme l'arrêt temporaire d'un important pipeline de carburant aux États-Unis. L'augmentation des attaques de ransomwares n'est pas un phénomène nouveau, mais dans ce…

lire plus

Pouvez-vous voler de l'argent sur iPhone avec Apple Pay ?
Pouvez-vous voler de l'argent sur iPhone avec Apple Pay ?

Selon un chercheur anglais, il existerait une vulnérabilité apparente qui pourrait être utilisée pour voler de l'argent sur un iPhone verrouillé lorsqu'une carte Visa est configurée avec Apple Pay Express Transit. Un commentaire de Sophos. La commodité et la sécurité dans l'informatique sont souvent liées de la même manière à la liberté et à la sécurité. L'un ne vient qu'aux dépens de l'autre. Un exemple actuel est fourni par la fonctionnalité "Express Transit" d'Apple Pay : de petites sommes peuvent être payées facilement, malgré un code de blocage. Mais selon les derniers rapports, cela peut être mortellement exploité. Paul Ducklin, expert en sécurité Sophos,…

lire plus

Révision : Lorsque les attaquants utilisent également des outils d'administration
Révision : Lorsque les attaquants utilisent également des outils d'administration

Que peut-on apprendre des études de cas du Playbook 2021 sur les entreprises victimes de cyberattaques ? Dans une série d'articles, les experts Sophos voyagent dans le futur et abordent différents aspects spécifiques de la sécurité informatique afin d'en tirer des recommandations pouvant être mises en œuvre par tous. Comme décrit dans le Sophos Active Adversary Playbook 2021, les attaquants aiment utiliser les outils utilisés par les administrateurs informatiques et les professionnels de la sécurité pour rendre plus difficile la détection des actions suspectes. Beaucoup de ces outils sont reconnus par les produits de sécurité comme "Applications Potentiellement Indésirables", PUA en abrégé (ou RiskWare ou RiskTool), sont...

lire plus

Attaques de ransomware Conti sur Exchange Server
Actualités Sophos

Les attaques avec le rançongiciel Conti sur Exchange Server se poursuivent - et deviennent de plus en plus efficaces. Les SophosLabs découvrent que les cybercriminels ont placé sept portes dérobées en une seule attaque. Les enquêtes sur les récentes attaques sur Exchange Server avec le rançongiciel Conti ont montré que les cybercriminels accèdent aux systèmes via ProxyShell. Diverses mises à jour critiques ont été publiées pour les vulnérabilités de Microsoft Exchange au cours des derniers mois. ProxyShell est une évolution de la méthode d'attaque ProxyLogon. Ces derniers mois, l'exploit est devenu l'un des outils les plus importants utilisés par les attaquants de ransomware, y compris ceux qui utilisent le nouveau…

lire plus

Menace croissante du Dropper-as-a-Service

Une nouvelle étude Sophos révèle la menace croissante du Dropper-as-a-Service. Déguisés en logiciels piratés, les soi-disant droppers livrent des paquets entiers de logiciels malveillants, y compris des programmes de vol d'informations, de fraude au clic et bien plus encore. Sophos a publié une nouvelle étude intitulée Fake Pirated Software Serves Up Malware Droppers as a Service. L'étude décrit comment les cybercriminels utilisent des droppers, des programmes qui servent de chevaux de Troie pour les logiciels malveillants, pour fournir une variété de contenus malveillants et indésirables aux personnes à la recherche de versions piratées d'applications professionnelles et grand public populaires. Un faux logiciel piraté sert de compte-gouttes de logiciels malveillants comme…

lire plus

70 % d'attaques de phishing en plus
70 % d'attaques de phishing en plus

Proportions pandémiques : dans le monde, 70 % d'attaques de phishing en plus dans le bureau à domicile selon le rapport Sophos Phishing Insights 2021. Pendant la pandémie, le travail a souvent dû être transféré à la hâte à la maison - les cybercriminels ont exploité cela sans vergogne : le rapport Sophos Phishing Insights 2021 prouve que le phishing mondial - Les attaques contre les entreprises ont augmenté de 70 %. En Allemagne, le taux est de 68 %, en Autriche de 88 % et en Suisse de 87 %. Sophos publie son dernier rapport Phishing Insights 2021, qui met en lumière les expériences et les processus à l'origine des attaques de phishing contre les organisations pendant...

lire plus

Les particuliers et les PME, cibles privilégiées des ransomwares
Les particuliers et les PME, cibles privilégiées des ransomwares

Le ransomware qui ne fait pas la une des journaux : les particuliers comme cibles privilégiées des ransomwares - et 10 conseils pour vous protéger. Il n'attire pas l'attention des médias comme ses "grands" frères glamour, mais il est toujours assez agile : la souche de ransomware la plus signalée de 71 avec une part de 2021 % n'est pas une menace de rançon de plusieurs millions pour une grande entreprise, mais un virus de cryptage de fichiers appelé DJVU ou STOP ransomware avec plus de 290 variantes. Son objectif : les particuliers et les micro-entrepreneurs. La foule rapporte aussi de l'argent Via les attaques des cybercriminels…

lire plus

Attaques de ransomware bâclées par les attaquants
Actualités Sophos

Sans scrupules, organisés, en réseau : les ransomwares ne sont plus seulement un passe-temps pour les pirates ennuyés, mais une entreprise criminelle avec un chiffre d'affaires et des enjeux élevés. Mais en fin de compte, les cybercriminels ne sont que des personnes qui échouent même à des attaques de ransomware parfaitement planifiées. Sophos cite quelques bugs. Un ransomware typique est une attaque sophistiquée guidée par l'homme, où les intrus restent souvent sur le réseau pendant plusieurs jours à plusieurs semaines avant de lancer leurs extorsions. Pendant ce temps, ils parcourent le réseau, volent des données, installent de nouveaux outils, suppriment des sauvegardes, etc. Quand les attaquants sont stressés...

lire plus