Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

TA4557 : Venom Spider cible les services RH
Brèves sur la cybersécurité B2B

TA4557, mieux connu sous le nom de Venom Spider, exploite de plus en plus le phishing et tente de déployer son malware de porte dérobée. Les attaques visent particulièrement les services RH et les recruteurs, qui recherchent souvent désespérément du personnel. Dans le cadre de la surveillance continue de l'acteur de menace TA4557 (également connu sous le nom de Venom Spider), l'équipe de recherche sur les menaces d'Arctic Wolf a découvert une nouvelle campagne ciblant les services RH et les recruteurs des entreprises. Le groupe de menaces utilise des techniques de phishing pour placer une version améliorée d'une puissante porte dérobée appelée More_eggs sur les appareils des victimes. Nouveau groupe à l’honneur : les services des ressources humaines Jusqu’à présent…

lire plus

FamousSparrow : Un groupe de hackers espionne à nouveau
Eset_Actualités

Des experts en sécurité ont découvert de nouvelles activités du groupe de pirates apparemment inactif « FamousSparrow ». Pour accéder aux réseaux, les pirates utilisent deux versions améliorées de la porte dérobée « SparrowDoor » et de la tristement célèbre porte dérobée « ShadowPad » pour l'espionnage. Pendant longtemps, un silence suspect a régné à propos du groupe de hackers chinois FamousSparrow. Il s'agit peut-être du calme avant la tempête, soupçonne le fabricant de sécurité informatique ESET. Ses chercheurs ont découvert de nouvelles activités du dangereux groupe APT, dirigées contre des cibles de premier plan aux États-Unis, au Mexique et au Honduras. Parmi les personnes concernées figurent un groupe commercial américain du secteur financier, une entreprise mexicaine…

lire plus

PlushDaemon : Découverte d'un nouveau groupe APT chinois
Eset_Actualités

Le groupe de hackers chinois APT PlushDaemon attaque à la fois les entreprises et les utilisateurs privés du monde entier. Ils utilisent la porte dérobée « Slow Stepper » pour espionner les ordinateurs Windows et voler, entre autres, des données d’accès. Des chercheurs ont découvert un groupe de menaces persistantes avancées (APT) jusqu'alors inconnu : « PlushDaemon » est lié à la Chine et est actif depuis au moins 2019. Les pirates utilisent leur outil de piratage « SlowStepper » pour mener des attaques de cyberespionnage sophistiquées sur les ordinateurs Windows. Au cours de leurs attaques, ils ont volé des informations précieuses à des particuliers et à des entreprises en Asie de l’Est, aux États-Unis et en Nouvelle-Zélande. PlushDaemon entre dans le système en tant que passager clandestin. PlushDaemon utilise divers…

lire plus

Une porte dérobée dans un moniteur de surveillance est considérée comme une vulnérabilité
Brèves sur la cybersécurité B2B

Le 30 janvier, l'agence américaine de cybersécurité CISA a publié une alerte concernant une porte dérobée dans les moniteurs de surveillance médicale, qui a été complétée par une notification de la Food and Drug Administration (FDA) américaine. Selon le rapport, le moniteur de surveillance médicale Contec CMS8000 de fabrication chinoise et les variantes de marque blanche OEM contiennent une porte dérobée qui communique avec une adresse IP chinoise. Les chercheurs en sécurité de Team82, la division de recherche du spécialiste de la sécurité des systèmes cyberphysiques (CPS) Claroty, ont examiné le micrologiciel et ont conclu qu'il ne s'agissait probablement PAS d'une porte dérobée cachée, mais d'une conception non sécurisée/vulnérable qui présente un risque élevé pour…

lire plus

La vulnérabilité Zero Day permet un accès à distance 
Brèves sur la cybersécurité B2B

Les équipes de Threat Intelligence d'Arctic Wolf Labs ont observé une nouvelle activité malveillante liée à la vulnérabilité zero-day du logiciel Cleo Managed File Transfer (MFT) découverte par Huntress. En décembre 2024, Arctic Wolf Labs a identifié une campagne d'exploitation massive dans laquelle des attaquants ont utilisé les solutions Cleo MFT pour un accès à distance non autorisé. La chaîne d'attaque se composait d'un stager PowerShell obscurci, d'un chargeur Java et d'une porte dérobée basée sur Java qu'Arctic Wolf appelle « Cléopâtre ». La campagne a débuté le 7 décembre 2024 et reste active. La porte dérobée Cléopâtre permet le stockage de fichiers en mémoire, prend en charge Windows et Linux et fournit des fonctionnalités spécifiques pour accéder…

lire plus

Lazarus APT cible les organisations nucléaires avec la porte dérobée CookiePlus
Lazarus APT cible les organisations nucléaires avec la porte dérobée CookiePlus

Les experts de Kaspersky ont découvert que Lazarus APT cible les organisations nucléaires avec un nouveau malware CookiePlus. La nouvelle porte dérobée est déguisée en test de compétences pour les professionnels de l'informatique et contient des fichiers d'archives infectés. Les pirates informatiques de Lazarus alliés à la Corée du Nord sont également à l'origine de nombreuses attaques contre la chaîne d'approvisionnement (« Supply Chain Attack »). L'opération principale de Lazarus – « Opération DreamJob » – continue d'évoluer grâce à de nouvelles tactiques sophistiquées mises en place depuis plus de cinq ans, selon l'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky. Les dernières cibles incluent des employés d'une organisation liée au nucléaire qui ont accès à trois...

lire plus

MadMxShell : nouvelle menace de porte dérobée
Brèves sur la cybersécurité B2B

La porte dérobée MadMxShell tente d'accéder aux environnements informatiques via de faux scanners IP et des domaines logiciels de gestion IP. Les mauvais domaines sont distribués via les campagnes Google Ads. Début mars 2024, des chercheurs en sécurité de l'équipe Zscaler ThreatLabz ont découvert une nouvelle porte dérobée appelée MadMxShell, par laquelle un acteur malveillant jusqu'alors inconnu tente d'accéder aux environnements informatiques via de faux domaines logiciels IP Scanner. À cette fin, la méthode du typo-squatting a été utilisée et divers domaines d'apparence similaire ont été enregistrés, imitant le nom du logiciel d'analyse de ports populaire. Ces noms de domaine ont été annoncés via des campagnes Google Ads et...

lire plus

ArcaneDoor : découverte de la campagne d'espionnage de Cisco
Brèves sur la cybersécurité B2B

Les attaquants ciblent les périphériques du réseau de périmètre, tels que les pare-feu, pour s'introduire dans les organisations. Cisco a identifié les portes dérobées Line Runner et Line Dancer. Il s’agit de vulnérabilités de 0 jour que les administrateurs doivent corriger de toute urgence. Les portes dérobées appartiennent à la campagne ArcaneDoor identifiée. Cisco a identifié deux vulnérabilités exploitées dans la campagne ArcaneDoor (CVE-2024-20353 CVSS 8.6 et CVE-2024-20359 CVSS 6.0). Les correctifs pour ces vulnérabilités sont déjà répertoriés dans les avis de sécurité Cisco publiés. ArcaneDoor est une campagne qui constitue le dernier exemple en date d'acteurs parrainés par l'État ciblant les dispositifs de réseau de périmètre de divers fournisseurs. Les périphériques de réseau périmétrique sont…

lire plus

Découverte d'un nouveau malware russe Kapeka
Brèves sur la cybersécurité B2B

Les experts en sécurité de WithSecure ont exposé Kapeka. Le nouveau malware semble avoir des liens avec le groupe de hackers russe Sandworm. Plusieurs facteurs indiquent clairement que le développement et l’utilisation du malware sont liés à la guerre entre la Russie et l’Ukraine : le moment, les lieux et le lien probable avec le groupe russe Sandworm. Les chercheurs en renseignement sur les menaces de WithSecure™ (anciennement F-Secure Business) ont découvert un nouveau malware utilisé dans des attaques contre des cibles en Europe centrale et orientale depuis au moins mi-2022. Le malware, appelé Kapeka, peut être lié à un groupe appelé Sandworm. Ver des sables...

lire plus

Vulnérabilité XZ : scanner de porte dérobée XZ gratuit
Bitdefender_Actualités

Bitdefender Labs propose un scanner gratuit que les entreprises peuvent utiliser pour vérifier la vulnérabilité CVE-29-2024 de leurs systèmes informatiques dans la bibliothèque de compression de données largement utilisée XZ Utils, connue le 2024 mars 3094. Le logiciel gratuit Bitdefender XZ Backdoor Scanner recherche spécifiquement cette vulnérabilité. Programmé en Go et initialement testé sur Fedora, Debian et un conteneur Debian, il offre divers avantages : Portabilité vers différents systèmes Linux sans installation de logiciels supplémentaires Différents modes d'analyse : Dans le mode d'analyse rapide prédéfini, l'outil recherche les systèmes des personnes infectées et se concentre sur la bibliothèque liblzma, que le démon SSH respectif…

lire plus