Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

15 ans de Qakbot – un bilan
15 ans de Qakbot – un bilan

Qakbot (alias QBot ou Pinkslipbot) est un cheval de Troie avec une histoire évolutive de 15 ans. D'origine cheval de Troie bancaire, il a continué à évoluer vers un malware, désormais utilisé pour la distribution latérale dans un réseau et le déploiement de ransomwares. Après avoir été démantelée par les forces de l'ordre en août 2023, la 5ème version de Qakbot est sortie quelques mois plus tard. Zscaler a analysé la transformation d'un malware résilient, persistant et innovant. Récemment, les chercheurs en sécurité ont découvert que les auteurs de la menace avaient mis à jour leur base de code pour prendre en charge les versions 64 bits de Windows. En outre,…

lire plus

2023 : plus de 400.000 XNUMX nouveaux fichiers malveillants par jour
Kaspersky_nouvelles

Ce n'est qu'un seul fabricant qui est à la recherche de nouveaux logiciels malveillants 2023 heures sur 411.000 : Kaspersky a découvert en moyenne 53 40.000 nouveaux fichiers malveillants par jour en 2023 ; cela correspond à une augmentation de près de trois pour cent par rapport à l’année précédente. Plus de la moitié (411.000 %) des attaques impliquaient des documents Microsoft Office malveillants et d'autres types de documents. On a également constaté une augmentation significative du nombre de chevaux de Troie dérobés capables de contrôler les systèmes infectés : XNUMX XNUMX découvertes ont été faites chaque jour cette année. Les solutions de sécurité Kaspersky ont découvert en moyenne XNUMX XNUMX nouveaux logiciels malveillants...

lire plus

Même le matériel Apple n'est pas sécurisé en soi
Bitdefender_Actualités

Les laboratoires Bitdefender ont évalué les données mondiales sur la situation des menaces pour les systèmes macOS : le matériel Apple est également la cible des pirates. Le résultat des chiffres mondiaux de télémétrie pour 2022 montre que le matériel Apple est ciblé par les cybercriminels, quoique dans une moindre mesure que les appareils Windows. Les appareils Windows ou Android les plus courants sont plus attrayants pour les pirates. Les résultats montrent : le matériel macOS n’est pas sécurisé en soi. Les principaux risques comprenaient les chevaux de Troie à 51,8 %, les applications potentiellement indésirables (PUA) à 25,3 % et les logiciels publicitaires à 22,6 %. 18 pour cent de toutes les attaques...

lire plus

Rapport sur les menaces : le cheval de Troie Decoy Dog cible les entreprises
Brèves sur la cybersécurité B2B

Decoy Dog est tout sauf un cheval de Troie ordinaire. Après sa découverte en avril 2023, il a de nouveau modifié sa tactique en matière de malware. Les pirates ont pris des mesures pour continuer à maintenir l'accès aux appareils déjà compromis. L'attaquant peut être déjoué en toute sécurité grâce aux algorithmes de reconnaissance DNS. Le deuxième rapport sur les menaces d'Infoblox concernant le cheval de Troie « Decoy Dog » contient des mises à jour détaillées. Decoy Dog est un cheval de Troie d'accès à distance (RAT) découvert en avril 2023. Ce malware utilise le système de noms de domaine (DNS) pour établir une communication de commande et de contrôle (C2) et est soupçonné de…

lire plus

Nouveau cheval de Troie Pikabot
Brèves sur la cybersécurité B2B

La porte dérobée malveillante Pikabot est modulaire, avec un chargeur et un composant central qui implémente la plupart des fonctionnalités. Un certain nombre de techniques anti-analyse sont utilisées, ce qui rend difficile la détection d'activités malveillantes. L'analyse a révélé une similitude avec Qakbot en termes de mode de distribution, de campagnes et de comportement des logiciels malveillants, sans indiquer s'il s'agit des mêmes auteurs de logiciels malveillants. Il est capable de recevoir des commandes d'un serveur de commande et de contrôle, qui injecte n'importe quel shellcode, DLL ou fichier exécutable. Fonctionnalité malveillante après…

lire plus

3CX : Résultats des incidents de sécurité de l'application de bureau 3CX
Brèves sur la cybersécurité B2B

3XC, le fournisseur du populaire logiciel Phone System VOIP/PBX, a eu un problème avec une version trojanisée de l'application de bureau 3CX. Avec 600.000 190 clients dans 3 pays attendant des réponses, 3CX a engagé le spécialiste Mandiant comme équipe d'enquête pour l'analyse médico-légale. Maintenant, les premières découvertes sont disponibles qu'il s'agit probablement d'un groupe APT nord-coréen. Sur la base de l'enquête précédente de Mandiant sur l'intrusion 4736CX et l'attaque de la chaîne d'approvisionnement, ils attribuent l'activité à un cluster appelé UNC4736. Mandiant croit avec un haut degré de certitude que l'UNCXNUMX a une connexion nord-coréenne. Client malveillant basé sur Windows…

lire plus

La version infectée du programme VoIP 3CX livre une porte dérobée
Kaspersky_nouvelles

Les experts de Kaspersky ont analysé l'attaque de la chaîne d'approvisionnement menée via le programme VoIP populaire 3CXDesktopApp et ont installé un voleur d'informations ou une porte dérobée. Au cours de l'analyse, ils ont trouvé une bibliothèque de liens dynamiques (DLL) suspecte sur un ordinateur, qui a été chargée dans le processus 3CXDesktopApp.exe infecté. Les experts de Kaspersky ont lancé une enquête sur une affaire liée à cette DLL le 21 mars, environ une semaine avant la découverte de l'attaque de la chaîne d'approvisionnement. Cette DLL a été utilisée dans les déploiements de la porte dérobée "Gopuram" et est observée par Kaspersky depuis 2020....

lire plus

Application de bureau 3CX infectée
Bureau 3CX infecté

Des chercheurs en sécurité ont découvert une contrefaçon frauduleuse du logiciel populaire 3CX Desktop comprenant un malware ou un cheval de Troie, un système de téléphonie basé sur des standards ouverts. Vous pouvez l'utiliser pour passer des appels directement sur le bureau avec un casque. La version du cheval de Troie maintenant découverte contient un fichier DLL malveillant qui remplace un fichier d'origine fourni avec la version bénigne de l'application. Lorsque la fausse application est chargée, le 3CX DesktopApp signé exécute la DLL malveillante dans le cadre de sa procédure d'exécution prédéfinie. De cette façon, l'application VoIP populaire et inoffensive s'est transformée en un malware à part entière qui se connecte à des serveurs tiers...

lire plus

Le logiciel VOIP/PBX 3CX abusé pour une attaque de sideloading
Actualités Sophos

Une version trojanisée du populaire logiciel de système téléphonique VOIP/PBX 3CX fait actuellement la une des journaux. Le système téléphonique d'entreprise est utilisé par des entreprises dans 190 pays à travers le monde. Un programme d'installation comprenant un cheval de Troie est imposé aux utilisateurs de Windows via une attaque de chargement latéral de DLL. L'attaque semble avoir été une attaque de la chaîne d'approvisionnement, qui a permis aux attaquants d'ajouter un programme d'installation d'application de bureau qui a finalement chargé une charge utile chiffrée malveillante via une DLL. Le système téléphonique a secrètement attaqué Mat Gangwer, VP Managed Threat Response chez Sophos sur la situation actuelle : "Les attaquants ont réussi à manipuler l'application pour créer un...

lire plus

Emotet en mouvement dans une nouvelle variante dangereuse
Emotet en mouvement dans une nouvelle variante dangereuse

Après des mois de silence trompeur, une nouvelle variante dangereuse du cheval de Troie Emotet a maintenant été découverte. Le laboratoire de sécurité de Hornetsecurity l'a découvert et met en garde contre cela. La nouvelle variante repose sur des fichiers volumineux qui ont été extrêmement compressés pour éviter les analyses rapides. Le dangereux malware Emotet est de retour. Après presque trois mois de silence, le Security Lab, le laboratoire de sécurité interne de Hornetsecurity, a découvert une nouvelle variante du cheval de Troie. La dernière version d'Emotet utilise des fichiers très volumineux pour contourner les analyses de sécurité et infiltrer les systèmes informatiques. Les logiciels de sécurité ne scannent souvent que le…

lire plus