Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Dîner avec APT29
Brèves sur la cybersécurité B2B

Fin février 2024, Mandiant a identifié APT29 – un groupe menaçant soutenu par la Fédération de Russie et lié par plusieurs gouvernements au Service russe de renseignement extérieur (SVR) – qui menait une campagne de phishing ciblant les partis politiques allemands. Conformément aux opérations APT29 remontant à 2021, cette opération a exploité la charge utile principale ROOTSAW (également connue sous le nom d'EnvyScout) d'APT29 pour fournir une nouvelle variante de porte dérobée connue sous le nom de WINELOADER. Cette activité représente un changement par rapport au ciblage typique d'APT29 contre les gouvernements, les ambassades étrangères et autres…

lire plus

I-Soon : les pirates informatiques étrangers dirigés par l'État chinois dévoilés 
I-Soon : les pirates informatiques étrangers dirigés par l'État chinois dévoilés - MS KI

En interne, il s’agit certainement de la plus grande trahison envers la Chine : un employé de la société I-Soon a révélé des données et des services qui ont servi à attaquer des entreprises et des gouvernements étrangers. La Chine nie le problème des pirates informatiques étrangers, mais les données divulguées sont accablantes et la divulgation des capacités des outils n'est pas sans rappeler le jour des fuites de Snoden. La Chine a désormais son propre Snowden. Selon une étude menée par des spécialistes de Malwarebytes et SentinelOne, voici ce qui s'est passé : les données d'un fournisseur chinois de cybersécurité travaillant pour le gouvernement chinois ont révélé un certain nombre d'outils et de services de piratage. Bien que le…

lire plus

La tempête de pions au microscope
La tempête de pions au microscope

Pawn Storm (également APT28 ou Forest Blizzard) est un groupe d'acteurs APT caractérisés par une répétition persistante dans leurs tactiques, techniques et procédures (TTP). Le groupe est connu pour continuer à utiliser ses campagnes de phishing par courrier électronique vieilles de dix ans ciblant des cibles de grande valeur dans le monde entier. Bien que les méthodes et l'infrastructure des campagnes évoluent progressivement au fil du temps, elles fournissent toujours des informations précieuses sur l'infrastructure de Pawn Storm, y compris celles utilisées dans des campagnes plus avancées. Trend Micro a le…

lire plus

Le groupe russe APT a attaqué Microsoft 
Brèves sur la cybersécurité B2B

Selon ses propres informations, Microsoft a été attaqué par Midnight Blizzard le 12 janvier 2024. Les acteurs parrainés par la Russie avaient apparemment accès aux comptes de messagerie d'employés de haut rang. Cependant, les attaquants n’auraient pas eu accès aux environnements clients. Le 12 janvier 2024, l'équipe de sécurité de Microsoft a déclaré avoir reconnu une attaque menée par un État-nation contre ses systèmes d'entreprise. Un processus de réponse a ensuite été activé pour interrompre l'activité malveillante, atténuer l'attaque et refuser tout accès supplémentaire à l'acteur menaçant. Microsoft a identifié l'acteur menaçant comme étant Midnight Blizzard, également connu sous le nom de Nobelium,…

lire plus

Raid sur le groupe ALPHV ou BlackCat ?
Brèves sur la cybersécurité B2B

Les sites de fuite ALPHV et BlackCat sont perturbés depuis des jours. Certains d’entre eux ne sont pas accessibles ou n’affichent aucun contenu. Sur les forums darknet, les administrateurs d'autres groupes APT affirment que les serveurs ont été repris par ALPHV. Le groupe Advanced Persistent Threat (APT) ALPHV, également connu sous le nom de BlackCat, est un groupe de ransomwares apparu pour la première fois en novembre 2021. Le groupe est connu pour mener des attaques sophistiquées de ransomware contre des entreprises et des organisations du monde entier. Mais depuis quelques jours, les pages de fuite du groupe de ransomwares ne sont plus accessibles ou ne présentent aucun contenu. Les administrateurs du Darknet parlent de…

lire plus

L'UE et l'Ukraine dans le collimateur des assaillants
Brèves sur la cybersécurité B2B

Le rapport d’activité de l’APT montre que l’UE, Israël et l’Ukraine sont particulièrement touchés par les attaques des groupes de hackers soutenus par l’État. Les cybercriminels poursuivent différents objectifs par leurs actions : les hackers russes veulent avant tout soutenir la guerre contre l’Ukraine. Les groupes chinois espionnent particulièrement les organisations gouvernementales et les entreprises de l’UE pour obtenir des informations sensibles. « Les organisations du monde entier sont exposées à des attaques de plus en plus fréquentes et sophistiquées », a déclaré Jan-Ian Boutin, directeur d'ESET Threat Research, résumant le rapport. "Les cyberattaques en cours contre l'Ukraine et le cyberespionnage en provenance de Chine montrent que...

lire plus

Un groupe de hackers exploite une vulnérabilité Zero Day
Brèves sur la cybersécurité B2B

Des agences gouvernementales et un groupe de réflexion en Europe ont été attaqués par le groupe APT Winter Vivern. Ici, les pirates utilisent des attaques dites de cross-site scripting pour exploiter une vulnérabilité zero day dans les serveurs de messagerie Web Roundcube utilisés afin de lire ensuite les e-mails (confidentiels). Roundcube est un logiciel de messagerie Web open source utilisé par de nombreux ministères et organisations gouvernementaux tels que des universités et des instituts de recherche. ESET recommande aux utilisateurs de mettre à jour le logiciel vers la dernière version disponible dès que possible. ESET a découvert la vulnérabilité le 12 octobre 2023 et l'a immédiatement signalée à l'équipe Roundcube, qui a signalé la vulnérabilité deux…

lire plus

L'Allemagne est la plus touchée par les ransomwares par rapport à l'UE
L'Allemagne est la plus touchée par les ransomwares par rapport à l'UE

De plus en plus de petites et moyennes entreprises (PME) sont la cible des cyberextorseurs. Les groupes APT Lockbit, BlackCat et Clop (ou Cl0p) sont particulièrement actifs par le nombre de leurs attaques. Comparée à l’UE, l’Allemagne est particulièrement durement attaquée. Trend Micro a publié une nouvelle analyse montrant que la majorité des attaques récentes de ransomware peuvent être attribuées à trois acteurs majeurs de la menace : Lockbit, BlackCat et Clop. Le rapport indique également que le nombre de nouvelles victimes a augmenté de 2022 % depuis le second semestre 47. APT regroupe Lockbit, BlackCat…

lire plus

APT Akira : un ransomware extrêmement actif exige une rançon importante 
Brèves sur la cybersécurité B2B

Le groupe de ransomware Akira a rapidement gagné en notoriété. Le groupe a émergé en mars 2023 et était déjà le quatrième groupe le plus actif en août, exigeant des millions de dollars de rançon à ses victimes. Logpoint a analysé les tactiques, techniques et processus. Akira se concentre principalement sur des entreprises de divers secteurs au Royaume-Uni et aux États-Unis, notamment l'éducation, la finance, l'immobilier, l'industrie manufacturière et le conseil. « Akira s'est révélé extrêmement actif et a constitué une longue liste de victimes en peu de temps. À chaque attaque, le groupe évolue avec des capacités supplémentaires », déclare Swachchhanda Shrawan Poudel, Logpoint Security…

lire plus

Le nouveau malware WikiLoader cible les entreprises
Brèves sur la cybersécurité B2B

Les experts ont découvert un nouveau logiciel malveillant, qu'ils ont surnommé « WikiLoader ». Les experts ont observé pour la première fois le nouveau malware lorsqu'il a été distribué par TA544 (Threat Actor 544), un groupe de cybercriminels qui utilisent généralement le malware Ursnif dans leurs attaques visant à cibler des entreprises principalement en Italie. En conséquence, Proofpoint a pu observer d’autres cyber-campagnes. WikiLoader est un téléchargeur sophistiqué conçu pour installer une autre charge utile de malware. Le malware récemment découvert comprend des techniques d'obscurcissement remarquables et des implémentations de code personnalisé conçues pour rendre plus difficiles la détection et l'analyse par les cybercriminels. Les promoteurs louent…

lire plus