Actualités

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Hameçonnage de marque : Microsoft en première place

La tendance au phishing de marque visant à voler des informations et des identifiants personnels se poursuit sans relâche. Au cours du dernier trimestre 2024, les marques les plus fréquemment imitées provenaient du secteur technologique. Il existe également des contrefaçons de PayPal, Facebook, Nike, Adidas et de diverses marques de luxe. Check Point Research (CPR) a publié son dernier classement du phishing de marque pour le quatrième trimestre 4. Au quatrième trimestre, Microsoft est restée la marque la plus imitée avec 2024 %. Apple a conservé sa deuxième place avec 32 pour cent, tandis que Google a conservé sa troisième place avec 12 pour cent mais une valeur légèrement inférieure sur le…

lire plus

Rapport sur la cybersécurité : les attaques ont augmenté de 2024 % en 44
Rapport sur la cybersécurité : les attaques ont augmenté de 2024 % en 44

Les menaces posées par les cybercriminels augmentent, notamment par le biais de l'utilisation de l'IA générative, selon le Cyber ​​Security Report 2025. Les points forts du 13e rapport annuel, qui comprend des données provenant de 170 pays, comprennent une analyse des cyberguerres, la propagation des ransomwares et des recommandations pour les RSSI. Check Point Software Technologies, pionnier et leader mondial des solutions de cybersécurité, a publié son rapport annuel « L’état de la cybersécurité mondiale 2025 ». Avec une augmentation alarmante de 44 % des cyberattaques mondiales par rapport à l’année dernière, le rapport révèle de nouvelles tendances cybernétiques, de nouvelles tactiques de hackers…

lire plus

Phishing : de nouvelles attaques via des comptes d'agences de voyages compromis
Nouvelles des points de contrôle

Des cybercriminels utilisent actuellement les comptes d'une agence de voyages bien connue pour diffuser des courriels de phishing afin d'installer des logiciels malveillants et de voler des identités. Les États-Unis sont les plus touchés par cette campagne, mais elle gagne également l’Europe. Les dégâts sont graves. Check Point Software Technologies fait la lumière sur la récente campagne de phishing qui a touché plus de 7300 40000 entreprises et 75 10 personnes dans le monde. Les États-Unis (XNUMX %) et l’Union européenne (XNUMX %) sont particulièrement touchés. Les criminels utilisent des marques connues à leurs propres fins La dernière campagne de phishing montre à quel point…

lire plus

Le groupe de hackers FunkSec
Brèves sur la cybersécurité B2B

Un pionnier des solutions de cybersécurité s'intéresse au groupe de ransomware algérien FunkSec. Il s'agissait du gang de ransomware le plus actif en décembre 2024, revendiquant la responsabilité de plus de 85 victimes ce mois-là. Plus de 20 % d’entre eux sont basés aux États-Unis et 16 % en Inde. En outre, 5 % se trouvent en Italie, 3 % en Espagne et 4 % en Israël. Il existe de nombreuses preuves suggérant que les attaques sont soutenues par l'intelligence artificielle (IA), ce qui rend la campagne très dangereuse car elle permet même aux cybercriminels inexpérimentés d'utiliser de tels outils à l'aide de l'intelligence artificielle générative.

lire plus

Nouvelles menaces du groupe de ransomware RansomHub
Nouvelles menaces du groupe de ransomware RansomHub

Un fournisseur de plateforme de cybersécurité basée sur le cloud et alimenté par l'IA a publié un rapport sur l'activité et les tendances des ransomwares au cours du dernier mois de septembre 2024. Une des nombreuses conclusions : RansomHub est devenu le groupe de ransomwares à la croissance la plus rapide, opérant via Ransomware-as-a-Service (RaaS). Le taux de réussite élevé de RansomHub est principalement dû au fait qu'ils utilisent la méthode avancée de cryptage à distance. Cette innovation dangereuse a été observée pour la première fois par Check Point l’année dernière et s’est répandue rapidement en 2024. Avec cette tactique, l'attaquant n'a besoin que d'un seul point de terminaison non protégé, par exemple un téléphone portable...

lire plus

2025 attaques supplémentaires avec l’IA, les menaces quantiques et les deepfakes
Brèves sur la cybersécurité B2B

Selon une prévision pour 2025, les entreprises adopteront de plus en plus de nouvelles technologies à mesure que les attaques basées sur l’IA, les menaces quantiques et les vulnérabilités du cloud redéfiniront le paysage des menaces numériques. En 2025, l’IA deviendra plus que jamais l’outil principal des cybercriminels. Les auteurs de menaces utiliseront l’intelligence artificielle pour générer des attaques de phishing hautement personnalisées et des logiciels malveillants adaptatifs capables d’apprendre des données en temps réel pour éviter d’être détectés. Les petits groupes de hackers utiliseront également des outils d’IA pour mener des opérations à grande échelle sans avoir besoin d’une expertise avancée. Les ransomwares seront utilisés de manière encore plus ciblée et automatisée en 2025…

lire plus

Malware : le groupe RansomHub en première place
Malware : le groupe RansomHub classé premier en août Image d'Elchinator sur Pixabay

Lors de l’évaluation d’août 2024, le logiciel espion Android Joker était en tête de liste des logiciels malveillants mobiles. Le malware CloudEye était responsable de 18 % de toutes les infections. Et le groupe de ransomwares RansomHub était le plus dangereux. Ce sont les résultats du Global Threat Index. Check Point Software Technologies Ltd. a publié son indice des menaces mondiales pour août 2024. L’indice montre que les ransomwares continuent d’être une force dominante, RansomHub conservant sa position de premier groupe de ransomwares. Cette opération de ransomware-as-a-service (RaaS) s'est répandue rapidement depuis son changement de nom de Knight ransomware, atteignant plus de 210…

lire plus

Phishing : une nouvelle campagne exploite Google Apps Script
Brèves sur la cybersécurité B2B

Google Apps Script est un outil permettant d'automatiser les tâches dans les applications Google. Les chercheurs de Check Point ont découvert une nouvelle campagne de phishing qui exploite l'outil et envoie des e-mails contaminés. Check Point® Software Technologies a découvert une nouvelle campagne de phishing qui exploite Google Apps Script, un outil utilisé pour automatiser les tâches dans les applications Google. La campagne vise à inciter les victimes à divulguer des données sensibles à l'aide d'URL Google Apps Script dans des e-mails de phishing. Des e-mails de phishing de ce type circulent également en Allemagne, c'est pourquoi Check Point appelle à la prudence. Comment fonctionne la campagne de phishing…

lire plus

Un logiciel malveillant a attaqué les réseaux du gouvernement iranien
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité ont découvert une cyberattaque sophistiquée. Le malware cible les réseaux du gouvernement irakien liés à des acteurs soutenus par l’État iranien. L'analyse de Check Point Research (CPR) montre que l'installateur du malware portait le logo du Secrétariat général irakien du Conseil des ministres, une tromperie délibérée. En outre, des connexions aux domaines du bureau du Premier ministre et du ministère des Affaires étrangères ont été trouvées sur les serveurs compromis. Le logiciel malveillant utilisé présente des similitudes avec des logiciels malveillants précédemment connus et utilisés lors d'attaques précédentes contre les gouvernements de Jordanie, du Liban et du Pakistan.

lire plus

Les attaques SSTI augmentent considérablement
Les attaques SSTI augmentent considérablement

Le SSTI représente une menace critique pour les applications Web. Les attaquants peuvent l'utiliser pour exécuter du code arbitraire et prendre le contrôle de systèmes entiers. La cible des attaques est principalement le commerce de détail et de gros ainsi que le secteur financier. Check Point® Software Technologies Ltd. a observé une augmentation alarmante des attaques dites SSTI (server-side template injection). Une telle vulnérabilité se produit lorsque la saisie de l'utilisateur dans les modèles d'une application Web n'est pas gérée correctement. Les attaquants pourraient exploiter cette vulnérabilité pour exécuter du code malveillant sur le serveur exécutant l'application Web. Cela peut entraîner de graves conséquences comme un accès complet au serveur, un vol de données…

lire plus