Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Evilginx : un serveur Web dangereux contourne l'authentification multifacteur 
Actualités Sophos

Une mutation malveillante du serveur Web nginx largement utilisé facilite les attaques malveillantes de type « adversaire du milieu ». Sophos X-Ops a analysé le potentiel criminel d'Evilginx dans une configuration de test et fournit des conseils de protection. Evilginx est un malware basé sur le serveur Web open source légitime et largement utilisé nginx. Il peut être utilisé pour voler des noms d’utilisateur, des mots de passe et des jetons de session, et il offre aux attaquants une chance de contourner l’authentification multifacteur (MFA). Comment fonctionne Evilginx Evilginx utilise essentiellement le serveur Web légitime et populaire nginx pour acheminer le trafic Web via des sites Web malveillants. Ceux-ci sont utilisés par les acteurs de la menace…

lire plus

Un pirate informatique crypte 12.000 XNUMX dossiers de patients
Brèves sur la cybersécurité B2B

Il y a plusieurs semaines, une attaque de pirate informatique a eu lieu contre la MVZ Herz-Lungen-Praxis Hamburg-Bergedorf, une filiale qui contrôle le système d'information du cabinet de la LungenClinic Grosshansdorf. L’attaque a initialement entraîné la perte de 12.000 12.000 dossiers de patients, qui n’ont pas encore été entièrement récupérés. Après une longue période de silence de la part des entreprises, il est désormais clair que des auteurs inconnus ont crypté le système d'information du cabinet avec un ransomware au cours de la fin de l'année. En conséquence, le MVZ Herz-Lungen-Praxis Hamburg-Bergedorf n'était plus en mesure d'accéder aux quelque XNUMX XNUMX données de base et de santé des patients. Il n’est pas non plus clair si toutes les données ont été divulguées à la suite de l’incident de sécurité informatique…

lire plus

Le cheval de Troie Sliver-Implant cible les entreprises
Brèves sur la cybersécurité B2B

Comme le rapporte le site Tarnkappe.info, le cheval de Troie Sliver-Implant cible les entreprises. Les logiciels malveillants sont cachés dans les fichiers de liens Windows LNK, qui accèdent ensuite aux systèmes. L’attaque se produit principalement via des e-mails de phishing contenant des archives en pièce jointe. Le cheval de Troie Sliver-Implant est destiné à cibler uniquement les entreprises et utilise des fichiers LNK manipulés pour y accéder. Les cybercriminels envoient des e-mails de phishing contenant des archives ZIP ou RAR infectées contenant des fichiers LNK prétendument inoffensifs. Lorsque ces fichiers sont ouverts, le fichier légitime « wksprt.exe » est copié, qui recharge ensuite une DLL malveillante. Cela utilise des techniques telles que le chargement latéral et le proxy de DLL,…

lire plus

Blue Yonder attaqué – Starbucks touché
Brèves sur la cybersécurité B2B

Il y a quelques jours, Blue Yonder, fournisseur d'une plateforme de gestion de la chaîne d'approvisionnement, a été attaqué par un ransomware. En conséquence, la saisie des temps du client Starbucks est paralysée et le paiement des salaires est probablement un peu difficile. Selon l'entreprise elle-même, ce qui suit s'est produit : « Le 21 novembre 2024, Blue Yonder a connu des perturbations dans son environnement hébergé de services gérés en raison d'un incident de ransomware. Depuis que l'incident a été connu, l'équipe de Blue Yonder a travaillé en étroite collaboration avec des sociétés de cybersécurité tierces pour faire progresser la récupération. Nous avons plusieurs défensifs et médico-légaux…

lire plus

Reprise : les entreprises changent de stratégie après une attaque
Reprise : les entreprises changent de stratégie après une attaque

2024 1000 responsables informatiques et responsables de la sécurité informatique ont participé à l’étude du Cyber ​​​​Recovery Readiness Report 2024. Il a montré que les entreprises victimes de l’accès de tiers aux données ont modifié leur comportement en matière de sécurisation des données et ont ainsi considérablement accéléré leur rétablissement. Le rapport XNUMX Cyber ​​​​Recovery Readiness, réalisé par Commvault en collaboration avec GigaOM dans XNUMX pays, montre que les organisations qui ont subi un cyber-incident dans le passé ont complètement réévalué la sécurité de leurs données et se sont mieux positionnées. L’effet des investissements supplémentaires réalisés par les entreprises attaquées et…

lire plus

Nouvelle ancienne méthode d’attaque : l’attaque du ver
Actualités de Trend Micro

Earth Preta - ou Mustang Panda - le groupe de hackers s'appuie sur des logiciels malveillants auto-propagés qui se propagent via des périphériques de stockage amovibles ainsi que sur des campagnes de spear phishing dans une nouvelle vague d'attaques. Les attaques visent actuellement principalement les agences gouvernementales de la région Asie-Pacifique (APAC). Le groupe Earth Preta utilise des périphériques de stockage amovibles comme vecteur d'infection et pratique le cyberespionnage pour contrôler les systèmes et voler des données. Trend Micro a récemment signalé une augmentation de l'activité des acteurs chinois de la menace, parmi lesquels Earth Preta. Le conseiller en sécurité Richard Werner chez Trend Micro classe les activités du groupe. Le retour…

lire plus

IoT industriel sécurisé : un défi pour beaucoup 
IoT industriel sécurisé : un défi pour beaucoup - Image de Vilius Kukanauskas sur Pixabay

Le concept d'Industrie 4.0 repose essentiellement sur la numérisation et la mise en réseau de la production, de la logistique et de l'administration d'une entreprise. Éléments de base : les appareils, capteurs et machines connectés au réseau de l'entreprise et à Internet - l'Internet des objets (IoT) et l'Internet industriel des objets (IIoT). Depuis des années, des entreprises du monde entier s'efforcent de mettre en œuvre l'Industrie 4.0 de la manière la plus complète possible, y compris en Allemagne. Selon une enquête IDC de la fin de l'année dernière, près de la moitié des entreprises DACH souhaitent augmenter la vitesse à laquelle elles peuvent développer leurs parcs IoT et IIoT cette année...

lire plus

Le TA453 iranien cible des personnalités connues
Brèves sur la cybersécurité B2B

Dans une enquête en cours, l’équipe de recherche sur les menaces fait la lumière sur les activités du groupe cybercriminel iranien TA453. Il cible actuellement une personnalité juive et utilise la boîte à outils malveillante BlackSmith. Au cours de leur analyse, les experts en sécurité ont découvert que TA453 ciblait une personnalité juive de premier plan à l'aide d'un nouveau kit d'outils malveillants appelé BlackSmith, qui fournit un cheval de Troie PowerShell appelé AnvilEcho. Joshua Miller, chercheur principal sur les menaces chez Proofpoint, a commenté les résultats de la recherche : « Les campagnes de phishing TA453 que nous avons observées reflètent les priorités de l'agence de renseignement du Corps des Gardiens de la révolution islamique. Ce déploiement de malware, qui repose sur un…

lire plus

Assistant IA pour l'analyse de sécurité dans les solutions d'entreprise
Assistant IA pour l'analyse de la sécurité dans les solutions d'entreprise Image de T Hansen sur Pixabay

Mise à niveau pour les solutions d'entreprise : avec ESET AI Advisor, l'intelligence artificielle soutient désormais les responsables de la sécurité dans la sécurité quotidienne. Les PME et autres entreprises reçoivent également de l'aide pour les solutions de points de terminaison et XDR. L'assistant de cybersécurité génératif basé sur l'IA d'ESET améliore la réponse aux incidents et l'analyse interactive des risques. Cela signifie que les entreprises peuvent profiter des solutions de détection et de réponse étendues (XDR) même si elles disposent de ressources informatiques limitées. ESET AI Advisor a été présenté pour la première fois lors de la conférence RSA 2024 et est désormais disponible dans ESET PROTECT MDR Ultimate et ESET Threat Intelligence, entre autres. Le…

lire plus