Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Ransom Cartel ransomware-as-a-service vient de REvil ?
Brèves sur la cybersécurité B2B

Le fournisseur de sécurité informatique Palo Alto Networks et son équipe d'analyse des logiciels malveillants Unit42 rapportent de nouvelles découvertes sur "Ransom Cartel" - un fournisseur de ransomware en tant que service (RaaS) qui a fait surface pour la première fois à la mi-décembre 2021. Techniquement, il y a chevauchement avec le rançongiciel REvil. Ce groupe de criminels effectue des attaques à double ransomware et partage plusieurs similitudes et chevauchements techniques avec le ransomware REvil. Le ransomware REvil a disparu quelques mois seulement avant l'émergence du cartel des ransomwares et un mois seulement après l'arrestation de 14 de ses membres présumés en Russie. Lorsque Ransom Cartel est apparu pour la première fois, il n'était pas clair s'il...

lire plus

Analyse coûts-avantages de la sécurité informatique 

La sécurité informatique a un problème : elle ne fait aucun profit. Pour beaucoup, c'est encore trop cher. Cependant, les avantages de la cyberdéfense peuvent être démontrés par une analyse coûts-avantages avec une plate-forme de sécurité informatique. Il y a cinq facteurs qui peuvent faire cela. Sans aucun doute, la cyberdéfense entraîne des coûts supplémentaires au-delà du prix de la licence pure. Parce que les logiciels de sécurité ne doivent pas seulement être obtenus et installés rapidement. Les heures supplémentaires qui consomment des ressources en temps ne peuvent jamais être exclues. Ses avantages ne deviennent souvent apparents que lorsque les équipes informatiques sont disposées et capables de travailler avec. La sécurité doit être gourmande en ressources….

lire plus

Évaluations des groupes de rançongiciels BlueSky et Cuba
Brèves sur la cybersécurité B2B

Palo Alto Networks, avec son équipe d'analyse des logiciels malveillants de l'Unité 42, a présenté des recherches initiales sur de nouveaux groupes de ransomwares : BlueSky Ransomware et Cuba Ransomware. Ce sont les principaux objectifs des attaquants. BlueSky Ransomware est une nouvelle famille de ransomwares qui utilise des techniques modernes pour contourner les défenses de sécurité. L'unité 42 a trouvé des empreintes digitales de code d'échantillons de ransomwares qui peuvent être liés au groupe de ransomwares Conti. BlueSky est également très similaire au rançongiciel Babuk. BlueSky cible principalement les hôtes Windows et utilise le multithreading pour chiffrer les fichiers sur l'hôte, accélérant ainsi le chiffrement. Retrouvez l'intégralité de l'article de blog...

lire plus

Après le premier cyberincident, le suivant menace souvent 
Après le premier cyberincident, le suivant menace souvent

Les entreprises qui ont été victimes d'une cyberattaque doivent absolument revoir leur stratégie de sécurité car le risque que les pirates frappent à nouveau d'ici un an est élevé, comme le montre le Data Breaches Survey Report for 2022. La société de cybersécurité Cymulate a publié son rapport d'enquête sur les violations de données 2022. Il s'agit d'une enquête mondiale auprès de 858 décideurs de haut niveau du monde entier et de divers secteurs, notamment la technologie, la banque, la finance et le gouvernement. Les résultats donnent à réfléchir et doivent inciter les responsables des entreprises à agir. Au-dessus de…

lire plus

Analyse de Raccoon Password Stealer
Bitdefender_Actualités

Les experts de Bitdefender ont préparé une analyse de Raccoon Password Stealer. La chose la plus étonnante est que si le russe ou l'ukrainien est défini comme langue locale de l'utilisateur, le logiciel malveillant ne démarre pas dans le système. Les hackers utilisent le RIG Exploit Kit pour propager divers malwares via des exploits de navigateur, notamment via des versions vulnérables d'Internet Explorer 11. Depuis le début de cette année, les commanditaires de nouvelles attaques propagent le malware Raccoon-Stealer, qui, entre autres , utilise des applications de données d'accès basées sur Chrome et Mozilla, des données d'accès pour les comptes de messagerie, des informations de carte de crédit et des informations sur les portefeuilles cryptographiques dans les extensions de navigateur et à partir d'un disque dur. Voleur de mot de passe raton laveur depuis…

lire plus

Les deux tiers de toutes les attaques utilisent seulement 4 souches de rançongiciels
Brèves sur la cybersécurité B2B

Une nouvelle étude d'Intel 471 montre que seuls quatre types de rançongiciels - Lockbit 2.0, Conti, PYSA et Hive - ont été utilisés pour près de 70 % des incidents enregistrés. Plus de 700 attaques ont été évaluées - le rançongiciel LockBit 2.0 était le leader avec près de 30 %. Le ransomware est un problème qui est devenu de plus en plus pertinent au fil des ans. D'innombrables groupes tentent de sécuriser leur part du gâteau avec différents types de ransomwares en utilisant des méthodes et des vecteurs d'attaque toujours nouveaux. Mais comme dans presque tous les domaines de la vie, il y a ceux qui réussissent mieux...

lire plus

Les trois principales tendances des ransomwares en 2021
Les trois principales tendances des ransomwares en 2021

2021 devrait entrer dans l'histoire de la cybersécurité comme l'année des ransomwares. La liste mondiale des principales victimes va des exploitants de pipelines et de districts entiers aux éditeurs et aux chaînes de vente au détail. Les Varonis Threat Labs ont identifié trois tendances clés qui nous occuperont également en 2022. Car une chose est sûre : nous devrons encore faire face aux ransomwares cette année, probablement encore plus et avec encore plus d'attaques qu'en 2021. Ransomware-as-a-Service service business model a-Service (RaaS) où les groupes recrutent des partenaires,…

lire plus

Une campagne de harponnage cible l'industrie de l'énergie
Brèves sur la cybersécurité B2B

Une nouvelle campagne de spear phishing tente d'imposer des logiciels malveillants aux entreprises énergétiques et à leurs fournisseurs avec des e-mails astucieusement usurpés, qui sont ensuite censés être utilisés pour espionner les données d'accès. Les sociétés énergétiques, pétrolières et gazières et d'autres industries connexes sont actuellement au centre d'une campagne de phishing sophistiquée, selon la société de cybersécurité Intezer. La campagne, active depuis au moins un an, vise à injecter des logiciels malveillants dans les réseaux de l'entreprise, qui espionnent ensuite les noms d'utilisateur, les mots de passe et d'autres informations sensibles et les transmettent aux bailleurs de fonds criminels. Selon les experts en sécurité d'Intezer, les cas actuels pourraient être les premiers…

lire plus

Que font les cybercriminels avec les millions en rançon ?
Que font les cybercriminels avec les millions en rançon ?

Les rançongiciels déversent des fortunes sur les comptes de crypto-monnaie des cybercriminels. Mais où finit tout le charbon ? Une vie dans le luxe ? Les recherches de Sophos montrent que beaucoup d'argent est investi dans de nouvelles attaques. Ainsi, celui qui paie finance également la prochaine attaque contre lui-même.Où vont les millions de Bitcoins & Co. que les victimes d'attaques de ransomwares paient à leurs maîtres-chanteurs en supposant qu'ils reprennent possession de leurs données confisquées ? Au moins une fois, il y a eu une intuition : lors d'une arrestation de suspects en Ukraine qui se trouvaient…

lire plus

La réponse aux incidents sous examen
La réponse aux incidents sous examen

Les entreprises et les organisations sont soumises à une énorme pression en cas de cyberattaque, car la réaction correcte à un incident prend du temps, mais nécessite en même temps une action rapide. Les experts Sophos en réponse aux incidents ont donc développé un guide pour aider les entreprises à s'attaquer à cette tâche difficile. Ces quatre conseils sont basés sur l'expérience réelle d'équipes gérées de réponse aux menaces et d'intervention rapide qui ont travaillé ensemble pour répondre à des milliers d'incidents de cybersécurité. 1. Réagissez le plus rapidement possible Lorsque des entreprises sont attaquées, chaque seconde compte. Cependant, les équipes de sécurité interne doivent souvent…

lire plus