Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Le groupe de hackers pakistanais APT36 apprend avec ElizaRAT
Le groupe de hackers pakistanais APT36 apprend avec ElizaRAT

Le service de renseignement sur les menaces de Check Point a analysé les évolutions techniques et stratégiques du malware ElizaRAT dans un nouveau rapport. Le programme malveillant est utilisé par le groupe de menaces Transparent Tribe, également connu sous le nom d'APT36. Le groupe lié au Pakistan est connu pour ses cyberattaques ciblées contre des installations indiennes. ElizaRAT est leur dernière création d'outils d'espionnage de plus en plus sophistiqués. Check Point rapporte que depuis sa découverte en septembre 2023, ElizaRAT a connu des développements importants visant à échapper aux mécanismes de détection. Le malware utilise de plus en plus de services cloud et d'outils de collaboration répandus tels que Google Drive, Telegram et…

lire plus

FBI contre Star Blizzard : le groupe russe APT perd 100 domaines
Brèves sur la cybersécurité B2B

Selon le rapport officiel du ministère américain de la Justice, le FBI a considérablement réduit les efforts de spear phishing des services de renseignement russes en saisissant 41 domaines Internet. Microsoft prend des mesures contre 66 domaines en parallèle. Le groupe russe APT Star Blizzard perd de plus en plus de parties de son infrastructure. Le ministère de la Justice a annoncé la saisie de 41 domaines Internet utilisés par des agents des renseignements russes et leurs mandataires pour commettre des fraudes et des abus informatiques aux États-Unis. Dans le même temps, le ministère a annoncé qu'il s'inscrivait dans la stratégie nationale de cybersécurité. Nous travaillons également en parallèle avec Microsoft pour...

lire plus

Microsoft : le groupe APT Storm-0501 cible les cloud hybrides
Microsoft : le groupe APT Storm-0501 cible les cloud hybrides Image de Suresh anchan sur Pixabay

Microsoft a observé l'acteur malveillant Storm-0501 lancer une attaque en plusieurs étapes, compromettant les environnements cloud hybrides et passant latéralement des environnements sur site aux environnements cloud, entraînant l'exfiltration de données, le vol d'informations d'identification, la manipulation, l'accès persistant par porte dérobée et l'utilisation de ransomwares. L'attaque en question visait plusieurs secteurs aux États-Unis, notamment le gouvernement, l'industrie manufacturière, les transports et les forces de l'ordre. Storm-0501 est un groupe cybercriminel motivé par des raisons financières qui utilise des outils standards et open source pour mener des opérations de ransomware. Le groupe APT Storm-0501 utilise le ransomware Storm-0501 était déjà actif en 2021 et a été initialement observé…

lire plus

Opération d'espionnage parrainée par la Chine Crimson Palace
Actualités Sophos

Sophos a publié son nouveau rapport, « Crimson Palace : New Tools, Tactics, Targets », une opération d'espionnage parrainée par l'État chinois. Le rapport décrit les derniers développements d’une campagne de cyberespionnage chinoise qui dure depuis près de deux ans en Asie du Sud-Est. Les experts Sophos ont publié pour la première fois leurs conclusions, intitulées Opération Crimson Palace, en juin de cette année, détaillant leurs conclusions sur l'activité de l'État chinois au sein d'une organisation gouvernementale de haut niveau composée de trois clusters distincts : Cluster Alpha, Cluster Bravo et Cluster Charlie. Après une courte pause en août 2023, Sophos X-Ops a abandonné l’activité renouvelée des Cluster Bravo et Cluster Charlie…

lire plus

Les ransomwares se tournent vers les PME
Brèves sur la cybersécurité B2B

La récente répression contre les groupes de ransomwares a un impact, provoquant une stagnation de la productivité des ransomwares en 2024. Cependant, les attaquants se concentrent de plus en plus sur les PME. Et la plus mauvaise nouvelle : LockBit est sur le point de faire son grand retour. Le nouveau rapport WithSecure offre un aperçu détaillé des derniers développements dans le monde des ransomwares. L’une des principales conclusions du premier semestre 2024 est que la productivité du secteur des ransomwares n’augmente plus après son pic de fin 2023. Il existe également des évolutions intéressantes en matière de cibles d’attaque et de dynamique du secteur. Les PME sont davantage ciblées par les ransomwares. Alors que…

lire plus

Index des malwares les plus répandus en juillet 2024
Brèves sur la cybersécurité B2B

L’index des menaces actuel montre que RansomHub reste le groupe de ransomwares le plus actif. Dans le même temps, les chercheurs ont identifié une campagne de malware Remcos Windows qui exploite une mise à jour de sécurité récemment publiée. Le Global Threat Index de juillet 2024 montre : Malgré une baisse significative en juin, LockBit est de nouveau remonté au deuxième groupe de ransomwares le plus dangereux le mois dernier, tandis que RansomHub reste en tête. Pendant ce temps, les chercheurs ont identifié à la fois une campagne de distribution de logiciels malveillants Remcos suite à un problème de mise à jour de CrowdStrike et un certain nombre de nouvelles tactiques FakeUpdate qui sont revenues en tête de la liste des principaux logiciels malveillants en juillet...

lire plus

Le TA453 iranien cible des personnalités connues
Brèves sur la cybersécurité B2B

Dans une enquête en cours, l’équipe de recherche sur les menaces fait la lumière sur les activités du groupe cybercriminel iranien TA453. Il cible actuellement une personnalité juive et utilise la boîte à outils malveillante BlackSmith. Au cours de leur analyse, les experts en sécurité ont découvert que TA453 ciblait une personnalité juive de premier plan à l'aide d'un nouveau kit d'outils malveillants appelé BlackSmith, qui fournit un cheval de Troie PowerShell appelé AnvilEcho. Joshua Miller, chercheur principal sur les menaces chez Proofpoint, a commenté les résultats de la recherche : « Les campagnes de phishing TA453 que nous avons observées reflètent les priorités de l'agence de renseignement du Corps des Gardiens de la révolution islamique. Ce déploiement de malware, qui repose sur un…

lire plus

Rapport Ransomware : successeur de LockBit et ALPHV 

Les experts de Malwarebytes surveillent en permanence l’évolution des attaques de ransomwares. Après les actions de la police et des autorités contre LockBit et ALPHV, les successeurs comblent déjà les lacunes. En avril 2024, l'équipe de renseignement sur les menaces de ThreatDown, optimisée par Malwarebytes, a détecté un total de 373 attaques de ransomware, contre 389 attaques en mars. La plupart des attaques en avril ont eu lieu dans les secteurs des services (18 pour cent), de l'industrie manufacturière (14 pour cent) et de la construction (8 pour cent). LockBit et ALPHV : les forces de l'ordre ont un impact Malwarebytes a constaté que les actions des forces de l'ordre contre les groupes de ransomwares LockBit et ALPHV portent leurs fruits. En avril, signalé…

lire plus

Étoiles montantes 2024 : groupe de ransomwares 8Base
Actualités de Trend Micro

Dans une nouvelle analyse, Trend Micro se concentre sur le groupe de ransomwares 8Base. Celui-ci occupe la deuxième place sur la liste des acteurs de ransomware « les plus performants » au cours des premiers mois de 2024 – juste derrière LockBit. Avec l’opération réussie menée par les forces de l’ordre internationales contre Lockbit plus tôt cette année, on s’attend à ce que 8Base continue à accroître son importance dans le paysage des ransomwares. Le groupe 8Base se présente comme un testeur d'intrusion dans son image externe et affirme sur son site de fuite qu'il ne cible que les entreprises qui « apprécient la confidentialité et l'importance de leur…

lire plus

L'exploitation d'un botnet roumain par le groupe RUBYCARP découverte
L'exploitation d'un botnet roumain par le groupe RUBYCARP découverte

Une équipe de recherche sur les menaces a découvert un réseau de zombies sophistiqué et de longue durée, dirigé par un groupe roumain d'acteurs menaçants appelé RUBYCARP, qui serait actif depuis au moins une décennie. Cette découverte met en lumière une campagne de plusieurs décennies au cours de laquelle des botnets ont été créés à l'aide de diverses méthodes d'exploitation et d'attaques par force brute. Les activités de RUBYCARP visent principalement le gain financier, en utilisant un large éventail d'outils et de techniques pour attaquer les systèmes vulnérables, notamment ceux exécutant les applications Laravel et WordPress. À l’aide d’un pot de miel, Sysdig a pu…

lire plus