Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Cyberattaques via Powershell, exploits et PyInstaller
Brèves sur la cybersécurité B2B

Une analyse des menaces réalisée par G DATA CyberDefense montre que les ransomwares restent une menace majeure. Dans le même temps, les cybercriminels utilisent de plus en plus Powershell et PyInstaller pour leurs attaques. Mais les vulnérabilités des applications et des systèmes d’exploitation constituent également un vecteur d’attaque populaire. Même si les autorités d'enquête ont démantelé les infrastructures des cybercriminels en 2024, par exemple dans le cadre des opérations « Endgame » ou « Power Off », elles continuent de trouver des moyens d'infiltrer les systèmes informatiques. Cela ne nécessite pas de nouveau malware. Ils développent davantage les outils d’attaque existants et combinent différents outils entre eux. Les experts de G DATA CyberDefense ont compilé les données actuelles sur les menaces…

lire plus

Le groupe APT TA397 attaque des entreprises de défense
Brèves sur la cybersécurité B2B

Les experts en sécurité ont analysé plus en détail une nouvelle attaque du groupe APT TA397 – également connu sous le nom de « Bitter ». Comme c’est souvent le cas, tout a commencé par un e-mail spécial de spear phishing avec une pièce jointe. À l’intérieur se trouvent un fichier de raccourci et du code PowerShell malveillant. L’attaque était dirigée contre une organisation de l’industrie de défense turque et a eu lieu en novembre 2024. Le groupe de cybercriminalité, connu pour ses attaques d'espionnage en Europe et dans la région Asie-Pacifique, a utilisé de nouvelles méthodes d'attaque qui font progresser ses tactiques, techniques et procédures (TTP) existantes. En particulier, l'utilisation de flux de données alternatifs (ADS) au sein des archives RAR est...

lire plus

Outil d'IA gratuit avec malware caché 
Brèves sur la cybersécurité B2B

Les experts de Kaspersky ont découvert une nouvelle campagne de malware qui exploite la popularité des outils d'IA. Un générateur de voix AI proposé est proposé gratuitement. Cependant, le malware Gipy y est caché, ce qui apporte immédiatement des renforts après son exécution, tels que des RAT et des voleurs de mots de passe. Le dangereux malware Gipy se déguise en générateur de votes IA et est distribué via des sites Web de phishing. Il est capable de voler des mots de passe et des données, des crypto-monnaies et de télécharger d'autres logiciels malveillants. Les cinq pays les plus touchés sont la Russie, Taiwan, les États-Unis, l'Espagne et l'Allemagne. Les entreprises devraient interdire l'utilisation de tels outils et IA via des réglementations de conformité...

lire plus

Piège : faux sites Web Skype, Zoom et Google Meet

Certains attaquants utilisent les services de réunion en ligne comme appât pour les logiciels malveillants. Les chercheurs de Zscaler ont découvert de faux sites Web Skype, Zoom et Google Meet utilisés par des acteurs malveillants pour propager des chevaux de Troie d'accès à distance (RAT en abrégé). L'équipe ThreatLabZ de Zscaler met en garde contre les faux sites de réunion en ligne qui diffusent diverses familles de malwares. Début décembre 2023 déjà, les chercheurs ont découvert un acteur malveillant qui créait de faux sites Web Skype, Google Meet et Zoom pour propager des logiciels malveillants afin de propager des chevaux de Troie d'accès à distance tels que SpyNote RAT aux utilisateurs d'Android et NjRAT et DCRat aux utilisateurs de Windows. Ce…

lire plus

Holy LG WebOS met en danger les téléviseurs de présentation dans les entreprises 
Bitdefender_Actualités

De nombreuses entreprises disposent désormais de grands téléviseurs dans les salles de conférence pour des événements ou des vidéoconférences. Le problème des failles de sécurité dans LG WebOS montre que cela peut introduire de manière inattendue des vulnérabilités derrière le pare-feu. Les experts de Bitdefender Labs ont découvert des vulnérabilités dans LG WebOS et en ont informé le fabricant. Les lacunes, déjà comblées par un patch push de LG, ont permis aux pirates d'ajouter de nouveaux utilisateurs, d'obtenir un accès root et ainsi de compromettre l'ensemble du réseau de la maison intelligente. Les utilisateurs sont encouragés à vérifier si LG WebOS sur leurs téléviseurs LG est dans la version mise à jour au 22 mars 2024….

lire plus

Un rapport montre les PME dans la ligne de mire

Le vol de données et d’identité constitue la plus grande menace pour les petites et moyennes entreprises (PME). Selon le Sophos Threat Report 50, près de 2023 % de tous les cas de logiciels malveillants analysés ciblaient ce segment de marché en 2024. La cybercriminalité est un défi pour les organisations de toutes tailles, mais les petites entreprises sont les plus durement touchées et souvent sous le radar du public. Sophos présente son nouveau rapport sur les menaces : Cybercriminalité sur Main Street. Cette année, l'accent est mis sur les plus grandes menaces qui pèsent sur les petites et moyennes entreprises (PME). Rapport : les PME les plus menacées…

lire plus

Un malware furtif cible les entreprises européennes
Eset_Actualités

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont remarqué une augmentation spectaculaire des attaques dites AceCryptor via l'outil d'accès à distance (RAT) Rescoms. Entre le premier et le second semestre 2023, le nombre d'attaques détectées a triplé : 42.000 XNUMX utilisateurs d'ESET dans le monde ont été ciblés par des cybercriminels et ont été protégés. Les entreprises d’Europe centrale et d’Espagne ont été particulièrement touchées. Quoi de neuf à propos de ces attaques : pour la toute première fois, les pirates informatiques qui ont utilisé l'outil d'accès à distance (RAT) Rescoms pour leurs attaques ont eu recours à AceCryptor, un logiciel de camouflage pour les programmes malveillants. Le but des campagnes était d'accéder aux données...

lire plus

Dark Web : Quantum Builder produit un malware RAT
Brèves sur la cybersécurité B2B

Quantum Builder est proposé sur le Dark Web et diverses variantes de l'agent Tesla de cheval de Troie d'accès à distance (RAT) sont distribuées. Dans l'ensemble, le logiciel malveillant s'appuie sur les fichiers LNK (raccourcis Windows) pour propager le cheval de Troie. Il existe même un ensemble de services pour les partenaires cybercriminels. Agent Tesla, un enregistreur de frappe basé sur .NET et un cheval de Troie d'accès à distance (RAT) depuis 2014, est actuellement distribué via un constructeur vendu sur le Dark Web appelé "Quantum Builder". Les chercheurs en sécurité de l'équipe Zscaler ThreatlabZ ont examiné la campagne actuelle et identifié une évolution. Les auteurs de logiciels malveillants s'appuient désormais sur les fichiers LNK (raccourcis Windows) pour propager la charge utile, créant…

lire plus

RAT Borat est un risque de cybersécurité
Brèves sur la cybersécurité B2B

Le nouveau malware appelé Borat a l'air drôle, mais ce n'est pas le cas. Le RAT Borat est un nouveau cheval de Troie d'accès à distance sophistiqué qui est distribué sur les places de marché du dark web. Les chercheurs en cybersécurité ont découvert un nouveau malware appelé Borat sur le dark web. Il s'agit d'un soi-disant cheval de Troie d'accès à distance (RAT) qui permet aux attaquants de prendre le contrôle total de la souris et du clavier de leurs victimes. De plus, le logiciel malveillant peut accéder aux fichiers et aux points de réseau et se camoufler presque complètement dans le système. RAT - Cheval de Troie d'accès à distance -…

lire plus