Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Risques liés à l’utilisation croissante de l’intelligence artificielle
Risques liés à l’utilisation croissante de l’intelligence artificielle

Un rapport montre que 569 To de données d'entreprise sont transmises aux outils d'IA et souligne l'importance d'une meilleure sécurité des données. Les transactions IA/ML d'entreprise sont passées de 521 millions par mois en avril 2023 à 3,1 milliards en janvier 2024. Avec 21 % de toutes les transactions IA, l'industrie manufacturière génère le plus de trafic IA dans le cloud Zscaler, suivie par la finance et l'assurance (14 %) et les services. (13 pour cent). Les applications d'IA/ML d'entreprise les plus populaires en termes de volume de transactions sont ChatGPT, Drift, OpenAI, Writer et LivePerson. Les cinq pays avec le plus de transactions d'IA dans les entreprises sont les États-Unis, l'Inde, la Grande-Bretagne,…

lire plus

15 ans de Qakbot – un bilan
15 ans de Qakbot – un bilan

Qakbot (alias QBot ou Pinkslipbot) est un cheval de Troie avec une histoire évolutive de 15 ans. D'origine cheval de Troie bancaire, il a continué à évoluer vers un malware, désormais utilisé pour la distribution latérale dans un réseau et le déploiement de ransomwares. Après avoir été démantelée par les forces de l'ordre en août 2023, la 5ème version de Qakbot est sortie quelques mois plus tard. Zscaler a analysé la transformation d'un malware résilient, persistant et innovant. Récemment, les chercheurs en sécurité ont découvert que les auteurs de la menace avaient mis à jour leur base de code pour prendre en charge les versions 64 bits de Windows. En outre,…

lire plus

Accès sécurisé via Zero Trust SD-WAN
Accès sécurisé via Zero Trust SD-WAN

Un fournisseur leader de sécurité cloud a annoncé une nouvelle solution Zero Trust SASE construite sur Zero Trust SD-WAN. Il relie toutes les succursales entre elles et sécurise le trafic de données. La première solution SASE monofournisseur du secteur est optimisée par Zscaler Zero Trust AI et aide les organisations à réduire les coûts et la complexité tout en mettant en œuvre une sécurité Zero Trust pour les utilisateurs, les appareils et les charges de travail. Par ailleurs, Zscaler annonce la disponibilité de la solution Zero Trust SD-WAN et de ses appliances plug-and-play. Cette solution permet aux clients de fournir une connectivité sécurisée aux succursales, aux usines et aux centres de données tout en…

lire plus

Cyberdanger : contrebande HTML
Cyberdanger : contrebande HTML

Avec la contrebande HTML, le fichier malveillant est d'abord créé sur l'ordinateur de l'utilisateur. Par conséquent, les programmes anti-malware et les sandbox traditionnels ne détectent pas l’attaque. L'isolation du navigateur basée sur l'IA offre une protection. La contrebande HTML est une technique de distribution de logiciels malveillants très efficace qui utilise des fonctions HTML5 et JavaScript légitimes pour infecter. Cette technique de contrebande distribue des chevaux de Troie d'accès à distance (RAT), des logiciels malveillants bancaires et d'autres charges utiles malveillantes, car la contrebande HTML contourne les contrôles de sécurité traditionnels tels que les proxys Web, les passerelles de messagerie et les bacs à sable existants. Les attaquants cachent leurs activités dans un trafic Web apparemment inoffensif, ce qui rend difficile la tâche des outils de sécurité...

lire plus

Menaces croissantes au cours de la dernière année
Menaces croissantes au cours de la dernière année

En 2023, les menaces ont considérablement augmenté. Les attaques via des canaux cryptés ont augmenté de 24 pour cent. L’industrie manufacturière arrive une fois de plus en tête des secteurs les plus ciblés. Voici les résultats du rapport annuel ZsclaerTM ThreatLabz sur l'état des attaques cryptées 2023 : les menaces véhiculées via le trafic HTTPS ont augmenté de 24 % d'une année sur l'autre dans le cloud Zscaler, représentant près de 30 milliards de menaces bloquées. Les logiciels malveillants et les contenus malveillants cryptés constituent l'une des menaces les plus importantes, représentant 78 % des attaques observées. Le secteur manufacturier était responsable de 32 pour cent des cryptomonnaies…

lire plus

Phishing, vishing et quishing
Phishing, vishing et quishing

Au début, les attaques de phishing étaient souvent très simples et utilisaient des sources légitimes de communication écrite telles que le courrier électronique pour accéder à des données sensibles. À l’ère de l’IA, il est tentant de réfléchir à la manière dont les attaquants modernisent leurs méthodes de phishing. Avec la popularité croissante des outils GenAI, les attaques de phishing vocales – également appelées « vishing » – sont devenues la nouvelle norme et l’évolution des méthodes d’attaque se poursuit. Le phishing comme tremplin Pour comprendre l’importance du phishing dans l’industrie des logiciels malveillants, il est utile d’examiner l’anatomie d’un…

lire plus

Les attaques de malwares IoT ont augmenté de 400 % !
Les attaques de malwares IoT ont augmenté de 400 % !

Depuis l’année dernière, les attaques de logiciels malveillants IoT ont augmenté de 400 %. Ceci est prouvé par le nouveau rapport ZscalerTM ThreatLabz 2023 Enterprise IoT and OT Threat. Autre point important : les secteurs manufacturier et éducatif sont les plus durement touchés. Le rapport ZscalerTM ThreatLabz 2023 Enterprise IoT and OT Threat de cette année fournit un aperçu détaillé de l'activité des logiciels malveillants sur six mois, analysant environ 300.000 400 tentatives d'attaque bloquées sur les appareils IoT bloqués par la plateforme Zscaler Zero Trust Exchange™. Le nombre élevé d'attaques contre les appareils IoT a entraîné une augmentation de XNUMX % par rapport à l'année précédente...

lire plus

Malware HijackLoader utilise des techniques d'évasion pour attaquer
Brèves sur la cybersécurité B2B

Le téléchargeur HijackLoader devient de plus en plus populaire parmi les acteurs de la menace, c'est pourquoi les analystes de l'équipe ThreatLabZ ont examiné plus en détail ce malware, apparu depuis juillet 2023. Grâce à son architecture modulaire, le chargeur est capable d'utiliser une variété de modules pour l'injection et l'exécution de code. Sur la base des données de télémétrie Zscaler, on peut conclure que HijackLoader présente un potentiel de menace élevé car il peut être utilisé pour charger diverses familles de logiciels malveillants telles que Danabot, SystemBC et RedLine Stealer. Il utilise des modules intégrés pour l'injection de code, qui permettent flexibilité et...

lire plus

CryptNet : Ransomware-as-a-Service avec obscurcissement
Brèves sur la cybersécurité B2B

Le groupe de rançongiciels CryptNet est actif depuis avril 2023. Leur malware, qui est également proposé en tant que ransomware-as-a-service sur le dark web, est simple mais sans doute efficace et bien déguisé contre les détections. Un analyste de l'équipe Zscaler ThreatLabz. Le nouveau groupe vend son ransomware-as-a-service dans des forums clandestins et y recrute des partenaires pour leurs activités criminelles. Les analystes ont maintenant examiné le modus operandi de la campagne actuelle, qui, selon les acteurs de la menace, vole les données des entreprises concernées avant le décryptage afin de renforcer leurs demandes de rançon en les publiant sur un site Web de fuite de données. Ransomware y compris obfuscation Le code du…

lire plus

Nouveau cheval de Troie Pikabot
Brèves sur la cybersécurité B2B

La porte dérobée malveillante Pikabot est modulaire, avec un chargeur et un composant central qui implémente la plupart des fonctionnalités. Un certain nombre de techniques anti-analyse sont utilisées, ce qui rend difficile la détection d'activités malveillantes. L'analyse a révélé une similitude avec Qakbot en termes de mode de distribution, de campagnes et de comportement des logiciels malveillants, sans indiquer s'il s'agit des mêmes auteurs de logiciels malveillants. Il est capable de recevoir des commandes d'un serveur de commande et de contrôle, qui injecte n'importe quel shellcode, DLL ou fichier exécutable. Fonctionnalité malveillante après…

lire plus