Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

APT : Coopération de Hive, Royal et Black Basta Ransomware
Actualités Sophos

Dans son rapport Clustering Attacker Behaviour Reveals Hidden Patterns, Sophos publie de nouvelles informations sur les connexions entre les groupes de ransomwares les plus importants de l'année écoulée : Hive, Black Basta et Royal. Des attaques récentes suggèrent que les trois groupes de rançongiciels partagent des playbooks ou des partenaires. En janvier 2023, Sophos X-Ops avait enquêté sur quatre attaques de rançongiciels différentes sur une période de trois mois, une provenant de Hive, deux de Royal et une de Black Basta. Des similitudes claires entre les attaques ont été trouvées. Bien que Royal soit considéré comme un groupe très fermé sans partenaires visibles des forums clandestins...

lire plus

LinkedIn : des données personnelles d'abord volées, puis revendues
LinkedIn : Des données personnelles d'abord volées, puis revendues - Image de Gerd Altmann sur Pixabay

Les données d'un réseau d'entreprise sont également intéressantes pour les cyber-gangsters : d'autres entreprises sont trompées avec des données de contact et des profils volés ou les données sont utilisées pour les mails BCE - business email compromise. C'est ainsi que les utilisateurs et les entreprises peuvent se protéger. Presque tous ceux qui recherchent un nouvel emploi connaissent probablement cette situation : un chasseur de têtes vous écrit sur LinkedIn et l'offre d'emploi semble intéressante. Vous êtes donc rapidement tenté d'envoyer votre CV au supposé chasseur de têtes sans trop réfléchir. Après tout, la rapidité est de rigueur lors de la recherche d'un emploi. Mais méfiez-vous! Tendance du fournisseur japonais de cybersécurité…

lire plus

Guerre d'Ukraine : la campagne CommonMagic APT s'étend
Kaspersky_nouvelles

Des recherches récentes de Kaspersky montrent que l'acteur de la menace à l'origine de la campagne CommonMagic étend ses activités malveillantes, à la fois au niveau régional et d'un point de vue technique. Selon eux, le cadre nouvellement découvert « CloudWizard » a étendu sa victimologie aux organisations du centre et de l'ouest de l'Ukraine ; jusqu'à présent, les entreprises de la zone de guerre russo-ukrainienne ont été touchées. De plus, les experts de Kaspersky ont pu lier l'acteur initialement inconnu aux campagnes APT précédentes telles que l'opération BugDrop et l'opération Groundbait (Prikormka). En mars de cette année, Kaspersky a rendu compte d'une nouvelle campagne APT dans la zone de guerre russo-ukrainienne appelée CommonMagic, qui utilisera les implants PowerMagic et CommonMagic...

lire plus

AOK – MOVEit hack : le groupe CLOP lance un ultimatum jusqu'au 14 juin 
AOK - MOVEit hack : le groupe CLOP lance un ultimatum jusqu'au 14 juin

Il y a quelques jours, on a appris que le logiciel de transfert de données MOVEit utilisé par l'AOK présentait une vulnérabilité flagrante. Le BSI a même enregistré une fuite de données. En attendant, il y a un ultimatum sur le site du groupe CLOP APT : les entreprises concernées dans le monde doivent se signaler d'ici le 14 juin et payer une rançon pour leurs données, sinon tout sera publié. Alors que certains experts se disputent encore pour savoir qui a exploité et attaqué la vulnérabilité MOVEit Transfer dans le monde, le groupe APT a publié une déclaration sur sa page de fuite. Il y est indiqué que de nombreuses entreprises stockent des masses de données…

lire plus

Rapport sur les ransomwares : LockBit cible macOS
Rapport sur les ransomwares : LockBit cible macOS

LockBit, actuellement le groupe de rançongiciels le plus actif, a étendu ses activités aux appareils macOS en avril. De plus, les vulnérabilités du logiciel d'impression PaperCut sont activement exploitées. Vice Society et Play, qui aiment s'attaquer au secteur de l'éducation, ont développé de nouvelles méthodes. Petit tour d'horizon des menaces détectées en avril. Précisément parce que l'écosystème Mac a toujours été presque exempt de ransomware, le nouveau ransomware macOS de LockBit est un développement dangereux dans le paysage des menaces. Les nouvelles actions montrent que LockBit continue de diversifier ses opérations et développe actuellement activement un malware pour macOS….

lire plus

Le groupe APT Red Stinger a attaqué l'Ukraine-KRITIS 
Brèves sur la cybersécurité B2B

Les experts de Malwarebytes ont nommé le nouveau groupe APT Red Stinger. Le groupe a mené des opérations d'espionnage contre l'Ukraine, ciblant spécifiquement les zones de KRITIS. L'équipe de renseignement sur les menaces de Malwarebytes a publié des enquêtes sur un nouveau groupe de menaces persistantes avancées (APT), Red Stinger, qui a mené des opérations d'espionnage en Ukraine, dont certaines visaient à surveiller les organisations gouvernementales. Attaques contre l'Ukraine - Les enquêtes de KRITIS Malwarebytes ont commencé dès septembre 2022. Globalement, les attaques du groupe APT ont été identifiées dès la fin 2020. Le groupe APT récemment découvert cible des installations dans la région du conflit russo-ukrainien...

lire plus

Les groupes APT chinois et russe attaquent l'Europe
Les groupes APT chinois et russe attaquent l'Europe

L'Union européenne est de plus en plus ciblée par les groupes APT chinois et russes. C'est ce que montre le rapport actuel d'ESET APT, qui rend compte des derniers développements de groupes de pirates tels que Lazarus, Mustang Panda ou Ke3chang. Les experts en sécurité d'ESET constatent une augmentation des attaques des groupes APT (Advanced Persistent Threat) ayant des liens avec la Chine, la Corée du Nord et la Russie contre les pays de l'UE et les organisations de ces pays. Le groupe Lazarus a utilisé de fausses offres d'emploi de la compagnie aérienne Boeing pour voler les données d'accès des employés d'une société d'armement polonaise. Ke3chang et Mustang Panda, des acteurs liés à la Chine, ont également attaqué des entreprises européennes. Dans le cadre de…

lire plus

Un charmant chaton du groupe iranien APT attaque les États-Unis et l'Europe
Le groupe iranien APT Charming-Kitten attaque les États-Unis et l'Europe

Le groupe APT dirigé par l'Iran Charming Kitten (alias Mint Sandstorm) est à l'origine de la nouvelle campagne de logiciels malveillants BellaCiao ciblant des organisations aux États-Unis, en Europe, en Israël, en Turquie et en Inde. Nouveau dans l'attaque : le logiciel malveillant est utilisé comme code dur. Dans son rapport actuel, Bitdefender Labs analyse les méthodes d'attaque de la nouvelle campagne active de malware BellaCiao. Le célèbre groupe iranien Charming Kitten l'utilise pour rechercher initialement des vulnérabilités de manière opportuniste et automatisée avant de lancer des attaques de logiciels malveillants hautement sophistiqués qui sont adaptées individuellement aux victimes individuelles. Ils attaquent ensuite les cibles à l'aide d'une nouvelle infrastructure de commande et de contrôle (CC). Les pirates peuvent...

lire plus

Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque
Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque

Des chercheurs en sécurité ont découvert une nouvelle arnaque liée au groupe Phosphorus APT. Ce groupe de piratage possède un large éventail de compétences, allant du rançongiciel au harponnage ciblé contre des individus de haut niveau. Check Point Research (CPR) rapporte qu'ils sont sur la piste d'une nouvelle campagne de piratage. Ce groupe d'activités a été nommé Educated Manticore, d'après la créature manticore de la mythologie persane, avec laquelle les chercheurs en sécurité veulent indiquer clairement à partir du nom quelle nation ils soupçonnent d'être derrière la campagne. Les groupes de pirates informatiques de l'État iranien Sergey Shykevich, responsable du groupe de menaces chez Check Point Software…

lire plus

Russie-Ukraine : campagne APT dans une zone de conflit
Kaspersky_nouvelles

Un logiciel malveillant jusque-là inconnu dans une campagne APT vole des données à des entreprises administratives, agricoles et de transport dans les régions de Donetsk, Louhansk et Crimée. La nouvelle porte dérobée PowerMagic et le framework modulaire CommonMagic sont utilisés. En octobre 2022, les chercheurs de Kaspersky ont découvert une campagne en cours de menace persistante avancée (APT) ciblant des organisations dans la zone de guerre russo-ukrainienne. Surnommée "CommonMagic" par Kaspersky, la campagne d'espionnage est active depuis au moins septembre 2021 et utilise un logiciel malveillant jusqu'alors inconnu pour collecter des données sur ses cibles. Les cibles sont les entreprises administratives, agricoles et de transport des régions…

lire plus