Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

APT: TA473 attaque les alliés, les responsables et les structures de l'OTAN
Brèves sur la cybersécurité B2B

Les experts en sécurité de Proofpoint ont découvert une nouvelle cybercampagne ciblant particulièrement les alliés de l'OTAN. Le groupe de hackers TA473, un acteur de la menace persistante avancée (APT), utilise une vulnérabilité informatique appelée "vulnérabilité Zimbra" (CVE-2022-27926) pour sa campagne actuelle. La cible de leurs attaques sont les portails de messagerie Web accessibles au public hébergés par Zimbra (la Zimbra Collaboration Suite est une solution de messagerie et de groupware). Dans le cadre de leurs activités, les attaquants tentent d'accéder aux e-mails liés à la guerre entre la Russie et l'Ukraine provenant d'organisations militaires, gouvernementales et diplomatiques en Europe. Le groupe APT TA473 c'est aussi…

lire plus

Une nouvelle ère de rançongiciels est-elle en train d'arriver ?
Une nouvelle ère de rançongiciels est-elle en train d'arriver ?

Les derniers résultats de recherche montrent comment les modèles commerciaux des cybercriminels peuvent changer. Trend Micro publie une nouvelle étude qui examine les changements attendus dans le domaine des ransomwares. L'avertissement : les cybercriminels se développent dans d'autres modèles commerciaux illégaux et fusionnent avec des acteurs étatiques ou le crime organisé. Les acteurs de la menace font évoluer leurs méthodes en réponse aux stratégies de défense des entreprises, aux succès des forces de l'ordre et aux sanctions gouvernementales. Cela est rendu possible, par exemple, par la mise à l'échelle des attaques due à une automatisation accrue, une concentration accrue sur les environnements IoT et cloud, ainsi qu'une sécurité opérationnelle améliorée (OpSec)...

lire plus

Hive : Après le fracas, les victimes espèrent
Hive : Après le fracas, les victimes espèrent

La fin du groupe de rançongiciels HIVE a également marqué le début de nouvelles méthodes d'investigation : l'infiltration par des gangs de hackers signifie que les paiements de rançons ne sont plus sans alternative. L'air se raréfie pour les gangs APT. Il y a quelques semaines, les autorités allemandes et américaines (police du Bade-Wurtemberg, FBI et services secrets) en coopération avec d'autres autorités de sécurité européennes ont démantelé le réseau de hackers "Hive" après une enquête conjointe. Un commentaire de Lothar Geuenich, VP Central Europe / DACH chez Check Point. HIVE : Les auteurs ont peur, les victimes espèrent C'est une victoire qui doit être célébrée. Car apparemment le groupe avait déjà été touché par des attaques de ransomwares...

lire plus

Rapport de l'APT : les acteurs de la menace chinoise rendent l'Europe dangereuse
Rapport de l'APT : les acteurs de la menace chinoise rendent l'Europe dangereuse

Le fabricant européen de sécurité informatique ESET a publié son dernier "APT Activity Report T3 2022". Focus : Des groupes de hackers chinois sont actifs en Europe et des groupes de hackers russes continuent de cibler l'Ukraine. Les résultats des enquêtes sur certains groupes de menaces persistantes avancées (APT) sont régulièrement résumés dans ces rapports. Dans le dernier numéro, qui couvre la période de septembre à décembre 2022, les experts d'ESET présentent leurs dernières informations sur diverses campagnes mondiales de piratage. Des groupes alliés à la Chine ont déplacé leurs activités vers les pays européens. L'Ukraine continue d'être la cible de hackers russes comme Sandworm, Callisto ou…

lire plus

HIVE est-il derrière l'attaque contre l'administration de Potsdam ?
Brèves sur la cybersécurité B2B

Il n'est pas encore tout à fait clair si HIVE est derrière la cyberattaque contre l'administration de Potsdam. Un message de l'administration parle de HIVE et que même après la dissolution du groupe APT, les systèmes sont toujours éteints. La misère ne s'arrête pas pour l'administration municipale de Potsdam. Bien que les experts informatiques aient redémarré les systèmes attaqués puis réparés en janvier, ils ont tout arrêté à nouveau le 24 janvier. Après l'activation d'un antivirus étendu, il y a eu un grand nombre de tentatives de communication automatisées à partir du réseau interne de la capitale de l'État...

lire plus

Le FBI, le BKA et Europol détruisent le réseau de rançongiciels Hive
Le FBI, le BKA et Europol détruisent le réseau de rançongiciels Hive

Le FBI a secrètement infiltré le réseau Hive et, en plus des serveurs de clés et des clés de déchiffrement, a même repris la page de fuite du groupe Hive sur le dark web. Ce faisant, le FBI, le BKA allemand, la police du Bade-Wurtemberg et Europol ont déjoué des demandes de rançon de plus de 130 millions de dollars américains. Le ministère américain de la Justice a annoncé que sa campagne de perturbation d'un mois contre le groupe de rançongiciels Hive a maintenant porté ses fruits. Le groupe de rançongiciels était responsable de plus de 1.500 80 victimes dans plus de XNUMX pays. Y compris les hôpitaux, les districts scolaires, les sociétés financières et les infrastructures critiques (KRITIS). L'action était un effort conjoint du FBI, du BKA allemand, du…

lire plus

Spyware pour surveiller les Ouïghours
Spyware pour les campagnes de surveillance contre les Ouïghours

Les analystes de la sécurité informatique ont découvert deux nouveaux programmes de logiciels espions de surveillance ciblant les Ouïghours en Chine continentale et à l'étranger. Une campagne a introduit un nouvel outil de surveillance Android que Lookout a surnommé BadBazaar, qui partage l'infrastructure avec d'autres outils ciblés ouïghours découverts précédemment. L'autre outil utilise des variantes mises à jour d'un outil précédemment rendu public, MOONSHINE, découvert par Citizen Lab qui ciblait les militants tibétains en 2019. Bien qu'il y ait eu des campagnes de surveillance et de détention contre les Ouïghours et d'autres minorités ethniques turques pendant des années, après…

lire plus

Rapport sur les menaces 2023 : la cybercriminalité en tant que grande entreprise
Rapport sur les menaces 2023 : la cybercriminalité en tant que grande entreprise

La cybercriminalité est de plus en plus florissante en tant que modèle commercial, les ransomwares et les ransomwares en tant que service sont des moteurs d'innovation et les données d'accès volées agissent de plus en plus comme une vache à lait. Selon Sophos, l'année 2023 attend également les entreprises de la cyberdéfense. Sophos a publié son rapport sur les menaces 2023. Entre autres choses, le rapport décrit un nouveau degré de commercialisation au sein de la cybercriminalité, à la suite duquel des offres de lancement à bas seuil sont de plus en plus disponibles pour les attaquants potentiels : presque tous les scénarios peuvent être achetés. Un marché en plein essor de la cybercriminalité en tant que service s'adresse à un public criminel allant des très férus de technologie aux complètement ignorants. Les sujets de la menace Sophos actuelle…

lire plus

Le groupe Lazarus lance une porte dérobée DTrack sur les entreprises
Kaspersky_nouvelles

L'acteur notoire d'APT, Lazarus, étend ses attaques et cible désormais des entreprises en Europe, notamment en Allemagne et en Suisse. Les experts de Kaspersky ont pu identifier des attaques avec la porte dérobée DTrack contre deux entreprises allemandes de traitement et de fabrication de produits chimiques et une contre une entreprise suisse de traitement de produits chimiques. Lazarus est actif depuis au moins 2009 et a été accusé de cyberespionnage, de cybersabotage et d'attaques de rançongiciels. Au départ, le groupe se concentrait sur la mise en œuvre de ce qui semblait être un programme géopolitique centré principalement sur la Corée du Sud….

lire plus

Les pirates attaquent les grossistes en diamants et ne volent rien
Eset_Actualités

Pour certains hackers, la destruction des données numériques est plus importante que le vol ou le chantage. Selon les experts d'ESET, le groupe APT Agrius a mené une série de cyberattaques en utilisant le malware Fantasy wiper. Pour les grossistes en diamants, le vol, la fraude et les demandes de rançon font partie des menaces commerciales quotidiennes. Cependant, le fait que les cybercriminels ne cherchent qu'à détruire les informations numériques et ne souhaitent pas réaliser de profit financier a surpris les marchands de pierres précieuses concernés en Israël ainsi que les experts en sécurité d'ESET. Ils ont pu prouver que le groupe APT Agrius avait mené une série de cyberattaques avec le malware "Fantasy", qui…

lire plus