Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Classement des malwares les plus courants
Classement des malwares les plus courants

Des chercheurs en sécurité ont découvert une nouvelle méthode de propagation du cheval de Troie d'accès à distance (RAT) Remcos, qui est le malware numéro un en Allemagne. Il contourne les mesures de sécurité courantes pour obtenir un accès non autorisé aux appareils des victimes. Pendant ce temps, Blackbasta s'est hissé parmi les trois groupes de ransomwares les plus recherchés au monde. Un fournisseur d’une plate-forme de cybersécurité basée sur l’IA et basée sur le cloud a publié son indice mondial des menaces. Le mois dernier, des chercheurs en sécurité ont révélé que des pirates utilisaient des fichiers VHD (Virtual Hard Disk) pour installer Remcos, un cheval de Troie RAT (Remote Access). En attendant…

lire plus

Cyberattaques via API
Cyberattaques via API

Au cours du premier mois de 2024, la fréquence des attaques d'API a augmenté, affectant en moyenne 1 entreprise sur 4,6 par semaine, soit une augmentation de 20 % par rapport à janvier 2023. Cette tendance à la hausse, rapportée par Check Point Research dans le rapport Check Point ThreatCloud AI Data. observé souligne le besoin urgent de stratégies de sécurité API robustes. Augmentation significative des attaques : au cours du premier mois de 2024, 1 entreprise sur 4,6 dans le monde a été touchée chaque semaine par des attaques contre les API Web, soit une augmentation de 20 % par rapport à janvier 2023 et à la croissance…

lire plus

Les logiciels espions mobiles constituent une menace pour les entreprises
Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela augmente également le risque de « logiciels espions mobiles », un nouveau type de cybermenace. Les entreprises doivent savoir comment s’en prémunir. Comme le suggère le terme logiciel espion (lire : malware d'espionnage), ce type de menace peut souvent passer inaperçu jusqu'à ce que le dommage se produise, explique Thomas Boele, directeur régional de l'ingénierie des ventes, CER/DACH chez Check Point Software Technologies. Le recours croissant à la technologie mobile rend donc impératif pour toutes les organisations de lutter contre les dangers associés aux logiciels espions mobiles…

lire plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats
Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de marchandises illégales, mais aussi un lieu où les pirates informatiques recherchent de nouveaux complices ou où des employés d'entreprises déçus proposent leurs services à des gangs criminels en tant qu'initiés. Cette fois, Check Point Research met l’accent sur la scène du personnel du Darknet. Non seulement des drogues, des armes, des données personnelles, des comptes bancaires, des cartes de crédit, des outils de piratage, des logiciels malveillants et des ransomwares y sont échangés, mais des employés renégats proposent également leurs services en tant qu'initiés, ou des gangs de hackers recherchent de tels initiés comme complices. Les hackers recherchent des collaborateurs qui propagent des malwares ou des ransomwares « Les cybercriminels utilisent souvent des forums spécialisés…

lire plus

Cyberattaques : baisse dans la région DACH

Il y a eu moins de cyberattaques au quatrième trimestre 4 qu’au même trimestre de 2023. Cependant, les attaques de ransomwares ont augmenté. Le commerce de gros et de détail, en particulier, a été plus fréquemment attaqué. Le secteur de l’éducation reste en tête. Check Point Research a publié ses nouvelles statistiques sur les cyberattaques pour le quatrième trimestre 2022 et jette un regard sur la situation globale en 4. 2023 organisation sur 2023 dans le monde touchée par une tentative d'attaque par ransomware Le message le plus clair : le nombre d'attaques par ransomware a diminué dans de nombreux pays Les cyberattaques ont diminué par rapport au quatrième trimestre 1, mais les attaques de ransomwares ont fortement augmenté. Dans l'année…

lire plus

Top malware : Qbot ressuscité en décembre
Top malware : Qbot ressuscité en décembre

En décembre 2023, Nanocore était numéro un du classement des malwares, Qbot était de retour et le secteur le plus fréquemment attaqué était celui de l'éducation et de la recherche, devant celui de la santé. Check Point® Software Technologies a publié son indice des menaces mondiales de décembre 2023. Ce mois-ci, le malware Qbot a été utilisé par des pirates informatiques dans le cadre d'une attaque de phishing ciblant les entreprises du secteur hôtelier. Au cours de cette campagne, des pirates se sont fait passer pour l'Internal Revenue Service (IRS) des États-Unis et ont envoyé des e-mails frauduleux avec des pièces jointes PDF contenant des URL intégrées et un programme d'installation de Microsoft...

lire plus

Attaques via le routage de codes QR
Brèves sur la cybersécurité B2B

Un fournisseur de solutions de cybersécurité avait déjà constaté que la fréquence du phishing par code QR en tant qu'arnaque avait augmenté de 2023 % entre août et septembre 587. Les pirates intensifient désormais leur jeu : les attaques fonctionnent désormais comme un routage conditionnel, ce qui signifie qu'elles s'adaptent automatiquement à l'appareil, au navigateur et à la taille de l'écran de l'utilisateur. Mais il repose sur l’ancienne technique du quishing, à savoir le code contaminé. Dans le cas récemment découvert, les utilisateurs doivent consulter un aperçu de la publication et lire le code QR avec le lien présumé. Étant donné que depuis des années, la plupart des cyberattaques ont été...

lire plus

Cyber ​​​​danger Framboise Robin
Brèves sur la cybersécurité B2B

L’un des principaux fournisseurs d’une plate-forme de cybersécurité basée sur l’IA et fournie dans le cloud met en garde contre Raspberry Robin. Le malware a été découvert pour la première fois en 2021 et se distingue par sa remarquable adaptabilité et la sophistication de ses opérations. Développement rapide d'exploits : Raspberry Robin profite de nouveaux exploits d'escalade de privilèges locaux (LPE) d'une journée développés à la vue du public. Cela suggère soit une capacité de développement interne, soit un accès à un marché d’exploits très sophistiqué. Techniques de distribution et d'évasion innovantes : une nouvelle méthode de distribution via Discord et des stratégies d'évasion sophistiquées améliorent la furtivité, ce qui…

lire plus

Microsoft abusé pour phishing
Brèves sur la cybersécurité B2B

Le département de recherche d'un fournisseur de solutions de cybersécurité a publié le Brand Phishing Report pour le quatrième trimestre 2023. Le rapport met en avant les marques les plus fréquemment imitées par les hackers pour voler des informations personnelles, des informations de compte utilisateur ou des données de paiement en octobre, novembre et décembre 2023. Microsoft était en tête avec 33 pour cent et, dans l'ensemble, le secteur technologique était l'industrie la plus maltraitée, Amazon étant arrivé deuxième avec 9 pour cent, Google troisième avec 8 pour cent et Apple avec 4 pour cent. « À mesure que nous avançons à partir de 2023…

lire plus

Sécurisez AWS
Brèves sur la cybersécurité B2B

Sécuriser le développement de logiciels et les processus opérationnels est devenu de plus en plus difficile au cours de la dernière décennie. La majorité des charges de travail ont été migrées vers le cloud et un plus grand nombre de professionnels de l'informatique travaillent à distance. Étant donné que de nombreuses entreprises accèdent à Amazon Web Services (AWS), il est important que les experts en sécurité sachent comment rendre l'infrastructure aussi sécurisée que possible, car si les entreprises utilisent une architecture cloud native, il est concevable que celle-ci s'étende à la fois au cloud et sur Internet. -ressources locales, augmentant la surface d'attaque. La demande d’un produit pour…

lire plus