Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Tempête-1152 : Microsoft se défend avec des suppressions de domaines 
Brèves sur la cybersécurité B2B

Microsoft utilise les suppressions de domaines pour mettre fin aux activités du groupe Storm-1152, qui vend des comptes Microsoft frauduleux et des outils de contournement de la sécurité. 750 millions de comptes Microsoft ont déjà été proposés à la vente, rapportant au groupe des millions de revenus. Storm-1152 exploite des sites Web et des pages de réseaux sociaux illégaux et vend des comptes Microsoft frauduleux et des outils de contournement de logiciels de vérification d'identité sur des plateformes technologiques populaires. Ces services réduisent le temps et les efforts dont les criminels ont besoin pour commettre divers comportements criminels et abusifs en ligne. À ce jour, la tempête 1152 a mis en vente environ 750 millions de comptes Microsoft frauduleux, ce qui fait…

lire plus

PayPal : un hacker accède à près de 35.000 XNUMX comptes
Brèves sur la cybersécurité B2B

Selon divers médias, les pirates auraient eu accès à près de 35.000 2 comptes PayPal. Le fournisseur n'a pas été piraté, mais les comptes ont été compromis via le credential stuffing. Cela signifie que les utilisateurs étaient trop paresseux pour utiliser des mots de passe différents, n'ont pas remplacé leurs mots de passe divulgués et n'ont pas utilisé l'authentification à XNUMX facteurs. Les mots de passe ont ensuite été simplement essayés avec succès par les pirates de PayPal. Un piratage réussi et la bêtise des utilisateurs sont souvent confondus. Pour accéder aux comptes PayPal, les pirates ont filtré les détails des clients et les mots de passe de divers autres hacks d'entreprises ou de fournisseurs de bases de données de mots de passe et les ont liés au…

lire plus

Cloud Exchange : les comptes sans MFA sont victimes d'abus de spam
Brèves sur la cybersécurité B2B

Microsoft rend compte des attaques analysées sur l'échange cloud. Les attaquants ont pénétré les comptes d'échange cloud en utilisant le credential stuffing, les mots de passe connus des violations de données précédentes - le tout sans authentification multifacteur (MFA). Ensuite, tout a été mis en place pour le spam de masse via ces comptes. Les chercheurs de Microsoft ont récemment enquêté sur une attaque au cours de laquelle des applications malveillantes Open Authorization (OAuth) ont été déployées sur des locataires cloud compromis, puis utilisées pour contrôler les paramètres Exchange Online et diffuser du spam. L'enquête a révélé que l'acteur de la menace avait lancé des attaques de bourrage d'informations d'identification contre des comptes à haut risque sur lesquels l'authentification multifacteur (MFA) n'était pas activée, et…

lire plus

C'est ainsi que les employés ne deviennent pas une menace interne

Les cybercriminels utilisent de plus en plus des campagnes de phishing pour s'attaquer aux offres cloud comme Office 365. Un compte compromis appartenant à un initié vaut pour eux son pesant d'or, car il leur permet non seulement de lire des emails, mais aussi d'accéder à des services connectés - et lancer de nouvelles attaques. NTT Ltd. explique comment les entreprises doivent réagir à la menace de phishing. Avec plusieurs millions d'utilisateurs actifs en entreprise chaque jour, les offres cloud telles qu'Office 365 deviennent de plus en plus attractives pour les cybercriminels : ils peuvent utiliser les techniques et outils d'attaque développés pour plusieurs cibles d'attaque, à savoir les entreprises. De plus, en raison de l'abondance de données, les comptes cloud et les services qui leur sont associés sont…

lire plus