Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Bitdefender découvre le cyberespionnage militaire
Bitdefender_Actualités

Bitdefender Labs découvre le cyberespionnage militaire : le groupe de hackers Naikon utilise des techniques de chargement latéral et de puissantes portes dérobées pour l'espionnage et l'exfiltration de données. Au cours d'une analyse de l'abus de logiciels légitimes vulnérables, Bitdefender Labs a découvert une longue campagne de cyberespionnage menée par le célèbre groupe APT Naikon. Naikon est actif depuis plus d'une décennie. Le groupe de langue chinoise se concentre sur des cibles de haut niveau telles que les agences gouvernementales et les organisations militaires. Les preuves recueillies suggèrent que l'objectif de la campagne était l'espionnage et l'exfiltration de données. De telles attaques, qui suivent l'exemple dans l'une des régions les plus cyber-dangereuses actuellement - l'Asie du Sud-Est - sont également en...

lire plus

Le groupe APT Lazarus attaque des sous-traitants de la défense
Kaspersky_nouvelles

APT Group Lazarus cible les entreprises de défense. Le malware 'ThreatNeedle' attaque également les réseaux restreints sans accès Internet. Les chercheurs de Kaspersky ont identifié une nouvelle campagne jusqu'alors inconnue de l'acteur de menace avancé Lazarus. Depuis le début de 2020, il cible les entreprises de l'industrie de la défense avec la porte dérobée personnalisée « ThreatNeedle ». La porte dérobée se déplace latéralement à travers les réseaux infectés et recueille des informations sensibles. Lazarus peut voler des données à la fois sur des réseaux informatiques et restreints. Groupe Lazarus actif depuis 2009 Lazarus est un acteur menaçant prolifique qui est actif depuis au moins 2009. Le groupe est pour…

lire plus

Le groupe APT attaque les autorités mongoles
Eset_Actualités

ESET annonce : Opération StealthyTrident : Attaque d'espionnage contre les agences gouvernementales mongoles. Les programmes d'installation et le système de mise à jour des logiciels fréquemment utilisés étaient dotés de code malveillant. Environ 430 agences du gouvernement mongol ont été victimes d'un groupe APT. Les chercheurs d'ESET ont découvert que les pirates avaient compromis le logiciel de chat appelé Able Desktop, qui est utilisé dans une suite de gestion d'entreprise populaire en Mongolie. Dans un premier temps, les cybercriminels ont manipulé le programme d'installation et plus tard également le système de mise à jour et les ont utilisés pour diffuser des logiciels malveillants. L'objectif des agresseurs était d'atteindre des personnes sensibles…

lire plus

DeathStalker attaque les utilisateurs allemands
Kaspersky_nouvelles

L'acteur APT DeathStalker attaque des utilisateurs en Allemagne et en Suisse. Cible de l'acteur : entreprises du secteur financier et juridique. La nouvelle porte dérobée "PowerPepper" utilise diverses techniques d'obscurcissement. L'acteur de la menace persistante avancée (APT) DeathStalker est désormais soupçonné d'offrir des services de piratage pour compte d'autrui pour voler des informations commerciales confidentielles à des entreprises des secteurs financier et juridique. Les experts de Kaspersky ont maintenant repéré une nouvelle activité de l'acteur et découvert une nouvelle tactique d'implantation et de déploiement de logiciels malveillants : la porte dérobée PowerPepper utilise DNS sur HTTPS comme canal de communication pour masquer la communication derrière les requêtes légitimes de nom de serveur de contrôle. De plus, PowerPepper utilise diverses techniques d'obscurcissement telles que la stéganographie. Notamment les PME de…

lire plus

AV-TEST : nouvelles procédures de test pour les attaques ATP
Actualités AV TEST

Les attaques stratégiques nécessitent de nouvelles méthodes de test : cela fait partie du nouveau concept de test publié par AV-Test, le laboratoire de test antivirus indépendant basé à Magdebourg. À mesure que la situation des menaces se développe, les entreprises étendent de plus en plus leur sécurité informatique avec des mécanismes de défense spécialisés pour parer aux attaques stratégiques et ciblées. Dans le même temps, d'autres stratégies de prévention du danger sont en cours d'élaboration. Mais quelle est la performance de défense des nouveaux produits dans le domaine de Endpoint Protection et Endpoint Detection & Response contre les attaques APT ? L'Institut AV-TEST donne un aperçu des nouvelles procédures de test pour l'évaluation professionnelle de ces solutions. De nouvelles situations de danger nécessitent de nouvelles structures de test Sur la page d'accueil, vous trouverez…

lire plus

Prédictions APT 2021 : changer les stratégies d'attaque
Prévisions APT 2021

APT prévoit 2021 : les experts de Kaspersky s'attendent à des stratégies d'attaque modifiées et à de nouvelles vulnérabilités. Au centre des préoccupations des acteurs APT : la 5G, les applications réseau et les attaques multicouches. Les experts de Kaspersky présentent leurs prévisions dans le domaine des menaces persistantes avancées (APT) pour l'année 2021. En raison d'une surface d'attaque accrue, il y aura des changements structurels et stratégiques par rapport aux attaques ciblées. Les acteurs APT sont susceptibles de cibler les applications réseau, de rechercher de plus en plus les vulnérabilités 5G et de mener des attaques en plusieurs étapes. Cependant, il y a aussi une lueur d'espoir : il y aura des actions contre les activités cybercriminelles, comme la vente de zero-days. Les prévisions annuelles ont été...

lire plus

Cyberespionnage : Attaque APT contre les autorités asiatiques
Bitdefender_Actualités

Fonctionnement du cyberespionnage : Bitdefender analyse l'attaque APT contre les autorités d'Asie du Sud-Est. Les chercheurs en sécurité de Bitdefender ont examiné de plus près une chaîne complexe et ciblée d'attaques par des pirates APT organisés. De cette façon, ils ont pu retracer en détail le processus de cyberespionnage. Plus précisément, il s'agit d'attaques contre des organisations gouvernementales en Asie du Sud-Est, qui ont probablement été menées depuis 2018. Les auteurs auraient voulu détourner des informations relatives aux intérêts de la sécurité nationale et d'autres données sensibles et se livrer à l'espionnage industriel. Dans un livre blanc, les spécialistes de Bitdefender présentent une analyse approfondie des technologies utilisées et de leurs interactions, ainsi qu'un aperçu chronologique de la chaîne d'attaques. 200 systèmes…

lire plus

Le groupe Lazarus manipule des logiciels de sécurité
Eset_Actualités

Les chercheurs d'ESET analysent l'activité récente d'un groupe APT notoire : le groupe Lazarus falsifiant un logiciel de sécurité. Les chercheurs d'ESET ont découvert une campagne du groupe Lazarus ciblant spécifiquement les internautes sud-coréens. Les attaquants utilisent un programme malveillant qui infecte la chaîne d'approvisionnement logicielle par une manipulation inhabituelle. Pour ce faire, les pirates utilisent à mauvais escient un logiciel de sécurité sud-coréen légitime appelé WIZVERA VeraPort et des certificats numériques. En Corée du Sud, il est courant que lorsqu'ils visitent des sites Web gouvernementaux ou bancaires en ligne, les utilisateurs soient souvent invités à installer un logiciel de sécurité supplémentaire. Les chercheurs d'ESET ont maintenant publié leur analyse détaillée sur WeliveSecurity. "WIZVERA...

lire plus

Un groupe de pirates a volé des secrets gouvernementaux
Pirate d'espionnage de groupe de pirates APT

Le groupe de hackers XDSpy a volé des secrets gouvernementaux en Europe pendant des années. Pour leur cyberespionnage, le groupe auparavant inaperçu a souvent utilisé le spear phishing lié au COVID-19. Les chercheurs d'ESET ont découvert un réseau de cyberespionnage qui pouvait auparavant opérer sans être remarqué. Selon le fabricant européen de sécurité, le groupe APT est actif depuis 2011 et s'est spécialisé dans le vol de documents gouvernementaux sensibles en Europe de l'Est et dans la région des Balkans. Les cibles sont principalement des entités gouvernementales, y compris des établissements militaires et des ministères des Affaires étrangères, ainsi que des entreprises isolées. Surnommé XDSpy par ESET, le gang de hackers est passé largement inaperçu pendant neuf ans, ce qui est rare...

lire plus

Les maîtres chanteurs menacent les attaques DDoS
Eset_Actualités

Les maîtres chanteurs menacent les sociétés financières et les détaillants d'attaques DDoS s'ils ne paient pas. Les maîtres chanteurs se présentent comme l'un des groupes APT les plus notoires au monde pour intimider leurs victimes. Ces dernières semaines, les cybercriminels ont fait chanter des organisations du monde entier avec des menaces d'attaques par déni de service distribué (DDoS), exigeant des milliers de dollars en bitcoins. Les attaquants ont ciblé des entreprises du monde entier dans les secteurs de la finance et du voyage ainsi que du commerce électronique. Les demandes de rançon affectent des entreprises en Grande-Bretagne, aux États-Unis et…

lire plus