Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Groupes de hackers : une autre université allemande attaquée
Brèves sur la cybersécurité B2B

Certains groupes de l'APT se sont spécialisés dans le secteur de l'éducation, car les systèmes y sont souvent obsolètes ou l'accès y est plus facile. Aujourd’hui, l’Université de Furtwangen (HFU) est également touchée. L'université de Kaiserslautern a été touchée en juillet et, selon l'attaquant, plus de 240 Go de données ont été volés. L’Université de Furtwangen (HFU) n’a pas grand-chose à signaler. Il n’y a actuellement qu’une maigre indication sur la page d’accueil selon laquelle l’école a été relativement paralysée par une cyberattaque. Les étudiants et les écoles ne trouvent que la note : « Chers étudiants et futurs étudiants, chers...

lire plus

Malware HijackLoader utilise des techniques d'évasion pour attaquer
Brèves sur la cybersécurité B2B

Le téléchargeur HijackLoader devient de plus en plus populaire parmi les acteurs de la menace, c'est pourquoi les analystes de l'équipe ThreatLabZ ont examiné plus en détail ce malware, apparu depuis juillet 2023. Grâce à son architecture modulaire, le chargeur est capable d'utiliser une variété de modules pour l'injection et l'exécution de code. Sur la base des données de télémétrie Zscaler, on peut conclure que HijackLoader présente un potentiel de menace élevé car il peut être utilisé pour charger diverses familles de logiciels malveillants telles que Danabot, SystemBC et RedLine Stealer. Il utilise des modules intégrés pour l'injection de code, qui permettent flexibilité et...

lire plus

Défendez les attaques Storm-0558 grâce au machine learning
Brèves sur la cybersécurité B2B

Les systèmes de cybersécurité basés sur l’apprentissage automatique identifient les attaques en détectant les écarts par rapport à la normale. Selon les spécialistes de la sécurité d'Exeon, cela aurait pu empêcher l'attaque du groupe APT Storm-0558. Selon les spécialistes suisses de la sécurité d'Exeon, l'attaque du groupe de hackers chinois présumé Storm-0558 contre un grand nombre d'agences gouvernementales et d'autres organisations aurait pu être évitée. Les attaquants avaient volé une clé de signature à Microsoft. Ils ont ensuite pu l'utiliser pour émettre des jetons d'accès fonctionnels pour Outlook Web Access (OWA) et Outlook.com et pirater des e-mails et leurs pièces jointes. Une erreur dans le…

lire plus

NDR : Réponse plus rapide aux cybermenaces
Brèves sur la cybersécurité B2B

La solution Omnis Cyber ​​​​Intelligence (OCI) nouvelle génération de NETSCOUT permet de détecter les menaces en temps réel. La solution Network Detection and Response (NDR) réduit le temps de réponse. NETSCOUT, l'un des principaux fournisseurs de solutions de gestion des performances d'entreprise, d'assurance des services des opérateurs, de cybersécurité et de protection DDoS, a annoncé sa solution Omnis Cyber ​​​​Intelligence (OCI) de nouvelle génération. OCI est une solution avancée de détection et de réponse réseau (NDR) qui exploite une inspection approfondie des paquets (DPI) hautement évolutive et plusieurs méthodes pour détecter les menaces à l'origine de la capture des paquets. Ceci est utilisé pour la détection des menaces en temps réel et permet une enquête historique…

lire plus

L'analyse médico-légale des cyberattaques réelles révèle les tactiques des attaquants
Actualités Sophos

Une enquête détaillée des cas pris en charge par la Sophos Incident Response Team montre que les attaquants passent de moins en moins de temps dans le réseau infiltré avant de lancer leur attaque. C'est l'analyse du rapport Sophos Active Adversary pour les leaders technologiques 2023. Il leur faut également moins d'une journée pour accéder à Active Directory. La majorité des attaques de ransomwares ont lieu en dehors des heures de bureau. Sophos publie aujourd'hui son rapport Active Adversary pour les leaders technologiques 2023. Le rapport fournit un aperçu détaillé du comportement et des outils des attaquants au cours du premier semestre 2023. Sur…

lire plus

Le groupe de ransomwares 8base menace les PME
Brèves sur la cybersécurité B2B

8base est l'un des groupes de ransomwares les plus actifs. Cet été, elle s'est concentrée sur les petites et moyennes entreprises. En raison des faibles budgets de sécurité et des lacunes accrues en matière de cybersécurité, les PME sont souvent rapidement victimes d'attaquants. 8base est apparu pour la première fois en mars 2022 et depuis juin 2023, le groupe est plus actif que jamais. Par conséquent, il est désormais important d'agir et de se protéger contre une attaque de criminels, explique Anish Bogati, ingénieur de recherche en sécurité chez Logpoint. Un mélange explosif De manière générale, les PME sont plus susceptibles d'être aux prises avec de faibles budgets de sécurité et des lacunes en matière de cybersécurité...

lire plus

ALPHV : Les casinos et hôtels de Las Vegas paralysés par un piratage
Brèves sur la cybersécurité B2B

MGM Resorts, un opérateur américain d'hôtels et de casinos, a récemment été touché par une attaque de ransomware qui a désactivé plusieurs systèmes dans certains de ses sites clés de Las Vegas, interrompant ainsi les opérations dans plusieurs casinos et hôtels de Las Vegas. MGM Resorts, qui exploite de nombreux casinos et hôtels parmi les plus populaires de Las Vegas, dont le Bellagio, est toujours aux prises avec les conséquences de l'attaque. Au début de la semaine dernière, des pirates informatiques ont considérablement perturbé les opérations, entraînant la fermeture de casinos. À travers l'attaque...

lire plus

Cybermenace : rançongiciel Rhysida
Brèves sur la cybersécurité B2B

Les tactiques et techniques du ransomware Rhysida sont similaires à celles du tristement célèbre gang de ransomwares Vice Society. Les experts soupçonnent que Vice Society utilise sa propre variante de ransomware. Chercheurs en sécurité du département Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ : CHKP) relient le malware à un gang de ransomwares notoire. Les procédures sont les mêmes à bien des égards, comme l'a rapporté l'équipe de réponse aux incidents de Check Point. Cela ne signifie pas que Vice Society utilise exclusivement le nouveau ransomware, mais probablement principalement. Attaques contre les soins de santé et l'éducation Vice Society est l'un des gangs de ransomwares les plus agressifs à ce jour depuis 2021…

lire plus

Industrie hôtelière : attaques contre une plateforme de réservation
Bitdefender_Actualités

Les cybercriminels ont volé les détails de la carte de crédit, les informations personnelles et les mots de passe des clients de la plateforme de réservation de restaurants IRM-NG. Bitdefender a publié les derniers résultats de recherche d'une campagne cybercriminelle actuellement en cours sur la plateforme de réservation IRM-NG utilisée dans le secteur de l'hôtellerie et de l'hôtellerie. Les attaquants utilisent les vulnérabilités de la plateforme en combinaison avec des portes dérobées et des techniques pour contourner la validation des mots de passe sur l'appareil final et ainsi voler les données des cartes de crédit, les mots de passe et les données personnelles des clients. Une faille de sécurité existe toujours. Bitdefender n'a reçu aucune réponse de la part du fabricant Resort Data Processing (RDP) à ses informations depuis des mois. La vulnérabilité existe toujours et…

lire plus

Investissez dans la cryptographie post-quantique
Brèves sur la cybersécurité B2B

Google utilise déjà un processus de cryptage quantique (cryptographie post-quantique) dans sa dernière version du navigateur Chrome. Les entreprises devraient faire de même. Le processus d'encapsulation de clé à sécurité quantique dans le navigateur Chrome protège l'échange de clés symétriques lors de l'établissement de connexions TLS sécurisées. Cette étape est-elle nécessaire même si l’utilisation pratique des ordinateurs quantiques n’est pas encore envisageable dans un avenir proche ? Oui, déclare Nils Gerhardt, CTO chez Utimaco. Préparer l'avenir « En fait, nous ne pouvons pas encore dire quand on peut s'attendre à une utilisation pratique des ordinateurs quantiques ni quand les criminels y auront accès. Mais…

lire plus