Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Vulnérabilité XZ : scanner de porte dérobée XZ gratuit
Bitdefender_Actualités

Bitdefender Labs propose un scanner gratuit que les entreprises peuvent utiliser pour vérifier la vulnérabilité CVE-29-2024 de leurs systèmes informatiques dans la bibliothèque de compression de données largement utilisée XZ Utils, connue le 2024 mars 3094. Le logiciel gratuit Bitdefender XZ Backdoor Scanner recherche spécifiquement cette vulnérabilité. Programmé en Go et initialement testé sur Fedora, Debian et un conteneur Debian, il offre divers avantages : Portabilité vers différents systèmes Linux sans installation de logiciels supplémentaires Différents modes d'analyse : Dans le mode d'analyse rapide prédéfini, l'outil recherche les systèmes des personnes infectées et se concentre sur la bibliothèque liblzma, que le démon SSH respectif…

lire plus

Porte dérobée CVSS 10.0 critique dans XZ pour Linux
Brèves sur la cybersécurité B2B

Le BSI a émis un avertissement concernant une vulnérabilité critique 10.0 dans l'outil XZ sous Linux. Seuls Fedora 41 et Fedora Rawhide de la famille Red Hat sont concernés. La vulnérabilité étant désormais connue dans les médias, des attaques sont également à prévoir. Le BSI - l'Office fédéral de la sécurité de l'information - met en garde contre une vulnérabilité critique distribuée par des logiciels malveillants dans les distributions Linux. Le fournisseur open source Red Hat a annoncé le 29.03.2024 mars 5.6.0 que dans les versions 5.6.1 et XNUMX .XNUMX du « xz « Des outils et bibliothèques ont découvert un code malveillant qui permet de contourner l'authentification dans sshd via systemd….

lire plus

Des vulnérabilités bien connues restent inaperçues
Brèves sur la cybersécurité B2B

Plus tôt cette semaine, CISA a annoncé avoir ajouté de nouvelles vulnérabilités Linux à son catalogue, avertissant qu'elles sont activement exploitées. Les ajouts récents au catalogue des vulnérabilités exploitées (KEV) de la Cybersecurity and Infrastructure Security Agency (CISA) incluent plusieurs vulnérabilités dans le noyau Linux, ainsi que d'autres vulnérabilités datant de plus de 12 ans. Bien que les détails exacts de la manière dont ces vulnérabilités ont été exploitées, qu'elles soient récentes ou historiques, ne sont pas connus, il existe une tendance selon laquelle les cybercriminels ciblent avec succès les vulnérabilités connues, en particulier celles avec…

lire plus

BSI : vulnérabilité critique dans Control Web Panel
Brèves sur la cybersécurité B2B

Le panneau Web de contrôle d'hébergement Web (CWP) bien connu et largement utilisé présente une vulnérabilité de sécurité critique allant de 9.8 à CVSSv3.1. Les attaquants peuvent installer des shells sur le serveur ou collecter et extraire des informations. Le 3 janvier 2023, le chercheur en sécurité informatique Numan Türle de Gais Cyber ​​​​Security a publié une preuve de concept pour une vulnérabilité dans le logiciel de gestion de serveur Control Web Panel (CWP) - anciennement CentOS Web Panel. La vulnérabilité permet à un attaquant distant non authentifié d'exécuter du code sur le système affecté en raison d'un manque de neutralisation des entrées. L'information a été dévoilée...

lire plus

Jusqu'à 75 % d'attaques de rançongiciels en plus sur Linux
Jusqu'à 75 % d'attaques de rançongiciels en plus sur Linux

Trend Micro publie son rapport sur la situation de la sécurité en milieu d'année. L'augmentation des attaques de rançongiciels sur Linux et les systèmes embarqués est particulièrement frappante : une augmentation de 75 %. Le rapport semestriel 2022 est librement accessible. Selon cela, la société a bloqué un total de 2022 milliards de cybermenaces au premier semestre 63. Toutes les valeurs des augmentations du premier semestre 2022 sont basées sur le premier semestre 2021. Ce qui est frappant, c'est l'augmentation de 75 % des attaques de ransomwares sur les systèmes Linux. Sur la base de ces conclusions, les experts en sécurité s'attendent à ce que les attaques sur ces systèmes se poursuivent. dans les années à venir augmentera. En premier…

lire plus

ESET lance un nouveau portefeuille de produits commerciaux 2022
ESET lance un nouveau portefeuille de produits commerciaux 2022

Le fabricant de sécurité informatique ESET a encore affiné sa gamme de solutions de sécurité pour les entreprises. La plate-forme ESET PROTECT a subi un certain nombre de modifications pour aider les administrateurs informatiques à gérer leur réseau et à lutter contre les cyberattaques. L'accent est mis sur l'inspecteur d'entreprise à deux égards. Tout d'abord, la solution à succès Endpoint Detection and Response (EDR) sera renommée « ESET Inspect ». D'autre part, il est désormais également disponible en version cloud. En tant que composant d'activation, ESET Inspect élève la plate-forme ESET PROTECT à une plate-forme dite "Extended Endpoint Protection and Response" (XDR). Elle aide les organisations…

lire plus

CronRat : les logiciels malveillants Linux se cachent dans le calendrier
Brèves sur la cybersécurité B2B

CronRat est un nouveau cheval de Troie Linux qui se cache dans les tâches planifiées. La date d'exécution du 31 février est bien sûr invalide, mais de nombreux programmes de sécurité ne la détectent pas. Les chercheurs du spécialiste de la sécurité du commerce électronique Sansec ont découvert un nouveau cheval de Troie d'accès à distance Linux (RAT) qui a trouvé une façon inhabituelle de se cacher de la plupart des applications de sécurité sur les serveurs concernés. CronRAT, comme l'appellent les chercheurs en sécurité, se déguise en tâche planifiée avec une date d'exécution au 31 février. Parce que cette date est bien sûr invalide et n'existe pas, le malware parvient à…

lire plus

Des logiciels malveillants sophistiqués attaquent les systèmes Linux
Eset_Actualités

Les chercheurs d'ESET ont découvert une famille de logiciels malveillants ciblant spécifiquement les systèmes d'exploitation Linux. Le programme malveillant, nommé FontOnLake, utilise des modules personnalisés et, selon les analystes des logiciels malveillants, évolue en permanence. FontOnLake donne aux pirates un accès à distance aux systèmes infectés et peut, par exemple, collecter des données de connexion ou d'autres informations confidentielles. L'emplacement du serveur C&C et les pays concernés indiquent que l'Asie du Sud-Est est l'une des principales cibles des attaquants. Tous les composants sont reconnus comme Linux/FontOnLake par les produits ESET. Les chercheurs d'ESET ont maintenant publié leur analyse dans un livre blanc sur WeliveSecurity.

lire plus

13 millions d'attaques sur les clouds basés sur Linux
13 millions d'attaques sur les clouds basés sur Linux

Trend Micro a enregistré près de 13 millions d'attaques de logiciels malveillants sur des environnements cloud basés sur Linux. Au premier semestre 2021, les coinminers, les webshells et les ransomwares représentent 56 % des attaques contre les systèmes d'exploitation Linux. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie son rapport sur l'état actuel de la sécurité des systèmes Linux au premier semestre 2021. L'étude fournit un aperçu approfondi de la façon dont les systèmes d'exploitation Linux sont de plus en plus ciblés en raison de la transformation en cours du cloud par les attaquants. Il met également en évidence d'autres menaces courantes dans l'environnement Linux. 90 % des charges de travail du cloud public utilisent Linux En 2017…

lire plus

Linux : Plus de protection avec Kaspersky Hybrid Cloud Security

Kaspersky met à jour deux applications de son Hybrid Cloud Security, la solution de protection pour la virtualisation et les environnements cloud. La nouvelle version de Kaspersky Endpoint Security for Linux optimise la protection contre les exploits et les attaques de ransomwares. Il fournit également une protection pour DevOps en prenant en charge de nouveaux environnements conteneurisés et l'intégration native des protections de conteneur Docker. De plus, Kaspersky Security Center Cloud Console prend désormais en charge les plates-formes de cloud public pour une gestion plus facile de la protection des charges de travail dans le cloud. Les analyses de Kaspersky montrent qu'une protection dédiée des serveurs Linux est essentielle, qu'ils soient sur site ou dans le cloud. En particulier, les cybermenaces avancées sont…

lire plus