Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cyber ​​​​danger Framboise Robin
Brèves sur la cybersécurité B2B

L’un des principaux fournisseurs d’une plate-forme de cybersécurité basée sur l’IA et fournie dans le cloud met en garde contre Raspberry Robin. Le malware a été découvert pour la première fois en 2021 et se distingue par sa remarquable adaptabilité et la sophistication de ses opérations. Développement rapide d'exploits : Raspberry Robin profite de nouveaux exploits d'escalade de privilèges locaux (LPE) d'une journée développés à la vue du public. Cela suggère soit une capacité de développement interne, soit un accès à un marché d’exploits très sophistiqué. Techniques de distribution et d'évasion innovantes : une nouvelle méthode de distribution via Discord et des stratégies d'évasion sophistiquées améliorent la furtivité, ce qui…

lire plus

Outlook : une entrée de calendrier peut voler un mot de passe
Outlook : une entrée de calendrier peut voler un mot de passe -AI

Il existe une nouvelle vulnérabilité dans Outlook et trois façons d'accéder aux mots de passe hachés NTLM v2. L'accès peut se faire via la fonction calendrier et les doubles en-têtes via l'entrée du calendrier. Les experts ont découvert la vulnérabilité et mettent en garde. Varonis Threat Labs a découvert la nouvelle vulnérabilité Outlook (CVE-2023-35636) et trois nouvelles façons de l'exploiter. Cela vous permet d'accéder aux mots de passe de hachage NTLM v2 à partir d'Outlook, de Windows Performance Analyzer (WPA) et de l'Explorateur de fichiers Windows. En accédant à ces mots de passe, les attaquants peuvent tenter une attaque par force brute hors ligne ou une attaque par relais d'authentification pour compromettre un compte et y accéder. Non corrigé…

lire plus

Les pirates informatiques trouvent des moyens d'accéder aux comptes Google
Brèves sur la cybersécurité B2B

Selon les chercheurs de Cloudsek.com, les pirates informatiques abusent d'un point de terminaison Google OAuth non documenté appelé « MultiLogin ». Les experts constatent actuellement que d'autres groupes de cyberattaquants copient la technologie et l'utilisent dans leurs infostealers. Une plus grande vague arrive-t-elle maintenant ? Plusieurs familles de logiciels malveillants voleurs d'informations exploitent un point de terminaison Google OAuth non documenté appelé « MultiLogin » pour récupérer les cookies d'authentification expirés et se connecter aux comptes d'utilisateurs. Même pour les comptes dont le mot de passe a été réinitialisé. Les groupes Infostealer veulent exploiter la vulnérabilité Les experts de Cloudsek.com rapportent : Le Lumma Infostealer, qui contient l'exploit découvert, a été implémenté le 14 novembre...

lire plus

Détectez les exploits zero-day grâce au machine learning
Détectez les exploits zero-day grâce au machine learning

L'injection de code est une technique d'attaque que les attaquants utilisent souvent, par exemple dans les exploits zero-day, pour lancer du code arbitraire sur les machines des victimes via des applications vulnérables. Pourquoi les signatures ne suffisent pas pour les systèmes de prévention des intrusions - comment l'apprentissage automatique peut aider. Compte tenu de la popularité de l'injection de code pour les exploits, Palo Alto Networks a constaté que les signatures de correspondance de modèles sont souvent utilisées pour identifier les anomalies du trafic réseau. Cependant, les injections peuvent prendre de nombreuses formes, et une simple injection peut facilement contourner une solution basée sur la signature en ajoutant des chaînes étrangères...

lire plus

Caméras de sécurité IoT : un fourrage trouvé pour les pirates
Caméras de sécurité IoT : un fourrage trouvé pour les pirates

Les caméras de sécurité IoT sont connectées à la fois au réseau de l'entreprise et à Internet et transmettent de grandes quantités de données aux systèmes d'enregistrement de l'entreprise ou dans le cloud. La mise en œuvre doit être rigoureusement planifiée et un suivi continu mis en place. Comme ces points sont souvent négligés, les caméras de sécurité IoT sont souvent une cible pour les pirates. Les caméras de sécurité connectées à Internet peuvent être trouvées partout de nos jours - dans les institutions publiques, les entreprises et même dans les maisons. Le marché est estimé à environ 2021 milliards de dollars en 50 et se développe rapidement. Chaque jour, des centaines de milliers de caméras de sécurité IoT sont déployées dans le monde...

lire plus

Exchange Server : nouvelle vulnérabilité 0-day - correctifs manquants  
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité du GTSC ont découvert deux nouvelles vulnérabilités RCE dans MS Exchange Server. Il existe déjà des exploits appropriés pour cela dans la nature. Microsoft a été informé des vulnérabilités et a commenté "Actuellement, Microsoft est au courant d'attaques ciblées limitées". Vers début août 2022, alors qu'elle effectuait des services de surveillance de la sécurité et de réponse aux incidents, l'équipe GTSC SOC a découvert qu'une infrastructure critique était attaquée, en particulier son application Microsoft Exchange. Au cours de l'enquête, les experts de la GTSC Blue Team ont déterminé que l'attaque exploitait une vulnérabilité Exchange non publiée (une vulnérabilité 0-day) et ont donc immédiatement développé un plan de confinement temporaire. Dans le même temps, les experts ont commencé…

lire plus

Vulnérabilité Follina zero-day dans MS Office
Actualités Sophos

Un nouveau bogue d'exécution de code à distance zero-day dans Microsoft Office fait sensation. Plus précisément, il s'agit probablement d'une vulnérabilité d'exécution de code qui peut être exploitée via des fichiers Office. Sur la base de ce que l'on sait jusqu'à présent, il peut y avoir d'autres moyens de déclencher ou d'abuser de cette vulnérabilité. Le chercheur en sécurité Kevin Beaumont a nommé la vulnérabilité "Follina", qui s'avère être un terme de recherche utile sur le sujet jusqu'à ce qu'un numéro CVE officiel soit attribué. De plus, Microsoft a maintenant publié une solution de contournement officielle. L'expert Sophos Paul Ducklin donne…

lire plus

RedLine Stealer exploite la vulnérabilité d'Internet Explorer
Bitdefender_Actualités

Campagne mondiale - L'Allemagne est la plus durement touchée après l'Inde : le voleur de mots de passe RedLine Stealer vole les informations de connexion confidentielles des utilisateurs d'Internet Explorer. Le navigateur obsolète est vulnérable à une vulnérabilité dangereuse. Bitdefender Labs observe actuellement une campagne intensive de déploiement de code malveillant à l'aide du kit d'exploitation RIG. Entre autres choses, les attaquants distribuent le voleur de mots de passe RedLine Stealer pour exfiltrer des informations d'identification sensibles telles que des mots de passe, des informations de carte de crédit, des portefeuilles cryptographiques et des informations de connexion VPN. Après l'Inde, l'Allemagne est le pays le plus touché par la campagne mondiale, qui a nettement augmenté en intensité depuis début avril. Kit d'exploit RIG pour Internet Explorer Les cybercriminels distribuent un kit d'exploit…

lire plus

DazzleSpy attaque les visiteurs d'un site d'information pro-démocratie 
Brèves sur la cybersécurité B2B

Les chercheurs d'ESET analysent un logiciel espion macOS spécial : DazzleSpy attaque les visiteurs d'un site d'information pro-démocratie à Hong Kong en s'exécutant comme un exploit et en s'implantant dans le visiteur du site. Le site Web de la station de radio de Hong Kong D100 a été compromis. Un exploit Safari s'exécute et installe un logiciel espion sur les Mac des visiteurs du portail d'actualités. Les opérations de "point d'eau" menées par les assaillants indiquent que les cibles sont probablement des personnalités politiquement actives et pro-démocratie à Hong Kong. Les chercheurs d'ESET ont nommé le programme d'espionnage DazzleSpy et l'ont examiné plus en détail. Le malware est capable d'une variété de…

lire plus

MysterySnail : nouvel exploit zero-day pour le système d'exploitation Windows
Kaspersky_nouvelles

Kaspersky a découvert un nouvel exploit zero-day pour le système d'exploitation Windows : MysterySnail. Il utilise des vulnérabilités pour des campagnes d'espionnage contre des sociétés informatiques, des organisations militaires et de défense et des institutions diplomatiques. Les experts de Kaspersky ont découvert un nouvel exploit zero-day. "MysterySnail" a été identifié lors de l'analyse d'une série d'attaques d'élévation de privilèges sur des serveurs Microsoft Windows ; auparavant, les technologies de détection automatisée avaient intercepté les attaques. Augmentation des attaques zero-day Au cours du premier semestre de l'année, les experts de Kaspersky ont observé une augmentation des attaques zero-day. Cela exploite des erreurs logicielles inconnues que les attaquants ont déjà découvertes, mais dont le fournisseur n'est pas encore au courant. En conséquence, il n'y a pas…

lire plus