News

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

La porte dérobée PipeMagic se cache dans l'application ChatGPT
Kaspersky_nouvelles

Le cheval de Troie de porte dérobée PipeMagic pénètre dans le réseau de l'entreprise via une fausse application ChatGPT. Grâce à lui, les pirates peuvent à la fois extraire des données confidentielles et obtenir un accès à distance complet aux appareils infectés. Le malware peut également recharger des malwares supplémentaires. Kaspersky a découvert pour la première fois la porte dérobée PipeMagic en 2022 ; À cette époque, le malware ciblait des entreprises en Asie. La version actuelle est désormais cachée dans une fausse application ChatGPT créée dans le langage de programmation Rust. Cette porte dérobée semble initialement légitime et contient plusieurs bibliothèques Rust courantes qui sont également utilisées dans d'autres applications basées sur Rust. La demande sera-t-elle…

lire plus

Menaces cloud dans le commerce de détail
Menaces cloud dans le commerce de détail

Les chevaux de Troie, les botnets IoT et les voleurs d'informations étaient les menaces malveillantes les plus courantes dans les environnements cloud de vente au détail l'année dernière. Les attaques via Outlook étaient plus fréquentes dans le commerce de détail que dans d’autres secteurs. Netskope Threat Labs a publié aujourd'hui son dernier rapport de recherche axé sur les menaces cloud dans le secteur de la vente au détail. Le rapport montre que les botnets IoT, les outils d'accès à distance et les voleurs d'informations étaient les principales familles de logiciels malveillants ciblées par les attaquants dans le commerce de détail l'année dernière. Au cours de la dernière année, ce secteur a connu une transition des applications principalement basées sur Google Cloud vers des applications Microsoft telles qu'Outlook...

lire plus

15 ans de Qakbot – un bilan
15 ans de Qakbot – un bilan

Qakbot (alias QBot ou Pinkslipbot) est un cheval de Troie avec une histoire évolutive de 15 ans. D'origine cheval de Troie bancaire, il a continué à évoluer vers un malware, désormais utilisé pour la distribution latérale dans un réseau et le déploiement de ransomwares. Après avoir été démantelée par les forces de l'ordre en août 2023, la 5ème version de Qakbot est sortie quelques mois plus tard. Zscaler a analysé la transformation d'un malware résilient, persistant et innovant. Récemment, les chercheurs en sécurité ont découvert que les auteurs de la menace avaient mis à jour leur base de code pour prendre en charge les versions 64 bits de Windows. En outre,…

lire plus

2023 : plus de 400.000 XNUMX nouveaux fichiers malveillants par jour
Kaspersky_nouvelles

Ce n'est qu'un seul fabricant qui est à la recherche de nouveaux logiciels malveillants 2023 heures sur 411.000 : Kaspersky a découvert en moyenne 53 40.000 nouveaux fichiers malveillants par jour en 2023 ; cela correspond à une augmentation de près de trois pour cent par rapport à l’année précédente. Plus de la moitié (411.000 %) des attaques impliquaient des documents Microsoft Office malveillants et d'autres types de documents. On a également constaté une augmentation significative du nombre de chevaux de Troie dérobés capables de contrôler les systèmes infectés : XNUMX XNUMX découvertes ont été faites chaque jour cette année. Les solutions de sécurité Kaspersky ont découvert en moyenne XNUMX XNUMX nouveaux logiciels malveillants...

lire plus

Même le matériel Apple n'est pas sécurisé en soi
Bitdefender_Actualités

Les laboratoires Bitdefender ont évalué les données mondiales sur la situation des menaces pour les systèmes macOS : le matériel Apple est également la cible des pirates. Le résultat des chiffres mondiaux de télémétrie pour 2022 montre que le matériel Apple est ciblé par les cybercriminels, quoique dans une moindre mesure que les appareils Windows. Les appareils Windows ou Android les plus courants sont plus attrayants pour les pirates. Les résultats montrent : le matériel macOS n’est pas sécurisé en soi. Les principaux risques comprenaient les chevaux de Troie à 51,8 %, les applications potentiellement indésirables (PUA) à 25,3 % et les logiciels publicitaires à 22,6 %. 18 pour cent de toutes les attaques...

lire plus

Rapport sur les menaces : le cheval de Troie Decoy Dog cible les entreprises
Brèves sur la cybersécurité B2B

Decoy Dog est tout sauf un cheval de Troie ordinaire. Après sa découverte en avril 2023, il a de nouveau modifié sa tactique en matière de malware. Les pirates ont pris des mesures pour continuer à maintenir l'accès aux appareils déjà compromis. L'attaquant peut être déjoué en toute sécurité grâce aux algorithmes de reconnaissance DNS. Le deuxième rapport sur les menaces d'Infoblox concernant le cheval de Troie « Decoy Dog » contient des mises à jour détaillées. Decoy Dog est un cheval de Troie d'accès à distance (RAT) découvert en avril 2023. Ce malware utilise le système de noms de domaine (DNS) pour établir une communication de commande et de contrôle (C2) et est soupçonné de…

lire plus

Nouveau cheval de Troie Pikabot
Brèves sur la cybersécurité B2B

La porte dérobée malveillante Pikabot est modulaire, avec un chargeur et un composant central qui implémente la plupart des fonctionnalités. Un certain nombre de techniques anti-analyse sont utilisées, ce qui rend difficile la détection d'activités malveillantes. L'analyse a révélé une similitude avec Qakbot en termes de mode de distribution, de campagnes et de comportement des logiciels malveillants, sans indiquer s'il s'agit des mêmes auteurs de logiciels malveillants. Il est capable de recevoir des commandes d'un serveur de commande et de contrôle, qui injecte n'importe quel shellcode, DLL ou fichier exécutable. Fonctionnalité malveillante après…

lire plus

3CX : Résultats des incidents de sécurité de l'application de bureau 3CX
Brèves sur la cybersécurité B2B

3XC, le fournisseur du populaire logiciel Phone System VOIP/PBX, a eu un problème avec une version trojanisée de l'application de bureau 3CX. Avec 600.000 190 clients dans 3 pays attendant des réponses, 3CX a engagé le spécialiste Mandiant comme équipe d'enquête pour l'analyse médico-légale. Maintenant, les premières découvertes sont disponibles qu'il s'agit probablement d'un groupe APT nord-coréen. Sur la base de l'enquête précédente de Mandiant sur l'intrusion 4736CX et l'attaque de la chaîne d'approvisionnement, ils attribuent l'activité à un cluster appelé UNC4736. Mandiant croit avec un haut degré de certitude que l'UNCXNUMX a une connexion nord-coréenne. Client malveillant basé sur Windows…

lire plus

La version infectée du programme VoIP 3CX livre une porte dérobée
Kaspersky_nouvelles

Les experts de Kaspersky ont analysé l'attaque de la chaîne d'approvisionnement menée via le programme VoIP populaire 3CXDesktopApp et ont installé un voleur d'informations ou une porte dérobée. Au cours de l'analyse, ils ont trouvé une bibliothèque de liens dynamiques (DLL) suspecte sur un ordinateur, qui a été chargée dans le processus 3CXDesktopApp.exe infecté. Les experts de Kaspersky ont lancé une enquête sur une affaire liée à cette DLL le 21 mars, environ une semaine avant la découverte de l'attaque de la chaîne d'approvisionnement. Cette DLL a été utilisée dans les déploiements de la porte dérobée "Gopuram" et est observée par Kaspersky depuis 2020....

lire plus

Application de bureau 3CX infectée
Bureau 3CX infecté

Des chercheurs en sécurité ont découvert une contrefaçon frauduleuse du logiciel populaire 3CX Desktop comprenant un malware ou un cheval de Troie, un système de téléphonie basé sur des standards ouverts. Vous pouvez l'utiliser pour passer des appels directement sur le bureau avec un casque. La version du cheval de Troie maintenant découverte contient un fichier DLL malveillant qui remplace un fichier d'origine fourni avec la version bénigne de l'application. Lorsque la fausse application est chargée, le 3CX DesktopApp signé exécute la DLL malveillante dans le cadre de sa procédure d'exécution prédéfinie. De cette façon, l'application VoIP populaire et inoffensive s'est transformée en un malware à part entière qui se connecte à des serveurs tiers...

lire plus