Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Ransom Cartel ransomware-as-a-service vient de REvil ?
Brèves sur la cybersécurité B2B

Le fournisseur de sécurité informatique Palo Alto Networks et son équipe d'analyse des logiciels malveillants Unit42 rapportent de nouvelles découvertes sur "Ransom Cartel" - un fournisseur de ransomware en tant que service (RaaS) qui a fait surface pour la première fois à la mi-décembre 2021. Techniquement, il y a chevauchement avec le rançongiciel REvil. Ce groupe de criminels effectue des attaques à double ransomware et partage plusieurs similitudes et chevauchements techniques avec le ransomware REvil. Le ransomware REvil a disparu quelques mois seulement avant l'émergence du cartel des ransomwares et un mois seulement après l'arrestation de 14 de ses membres présumés en Russie. Lorsque Ransom Cartel est apparu pour la première fois, il n'était pas clair s'il...

lire plus

Cyberattaques : 3 médecins sur 4 se sentent mal protégés
Brèves sur la cybersécurité B2B

Les cyberattaques sont une préoccupation majeure pour les professionnels de la santé, que ce soit dans les cliniques ou les cabinets. Comme le montre une étude de Bitkom, les trois quarts (74 %) des médecins des hôpitaux allemands ne se sentent pas suffisamment protégés contre les cyberattaques. Ces préoccupations de l'étude Bitkom sont également confirmées par une étude mondiale en cours réalisée par l'expert en gestion de la mobilité d'entreprise SOTI. Selon cette étude, neuf professionnels de l'informatique sur dix travaillant dans des établissements de santé en Allemagne craignent que les données des patients ne soient divulguées, perdues, consultées de manière non sécurisée ou volées, et que les appareils ne soient insuffisamment sécurisés. Principales préoccupations des professionnels de l'informatique Vol des données des patients via une cyberattaque ou un piratage…

lire plus

Vulnérabilités dangereuses dans des dizaines de modèles Lenovo 
Brèves sur la cybersécurité B2B

Lenovo a de nouveau des problèmes de vulnérabilités dans des dizaines de modèles d'ordinateurs portables. ESETResearch a découvert des vulnérabilités qui peuvent être utilisées pour contourner le démarrage sécurisé UEFI Secure Boot. Lenovo a immédiatement réagi et fournit des correctifs. Les vulnérabilités ont une gravité Élevée ! ESETResearch a découvert 3 vulnérabilités dans le micrologiciel UEFI de plusieurs ordinateurs portables Lenovo et les a signalées au fabricant. Les vulnérabilités permettent de désactiver UEFI Secure Boot ou de restaurer facilement les bases de données Secure Boot par défaut à partir d'un système d'exploitation. Dès avril de cette année et encore en septembre, Lenovo devait identifier des vulnérabilités...

lire plus

Hacker : LockBit 3.0 propose une liste de fichiers Continental à télécharger
Brèves sur la cybersécurité B2B

Selon le journal de discussion du site de fuite LockBit, le groupe de pirates prétend avoir volé un total de 40 To de données à Continental. Les 50 millions de dollars demandés n'ayant probablement pas été payés, il existe désormais une liste de fichiers de plus de 400 Mo en téléchargement gratuit sur le Darknet. LockBit veut probablement rendre les données Continental volées acceptables pour les acheteurs. Par conséquent, le groupe propose sur son site Web une liste de fichiers compressée d'une taille supérieure à 400 Mo. Il contient probablement un aperçu de tous les fichiers, leurs noms et les noms des répertoires du projet. Au départ, 50 millions...

lire plus

Thales : les données du fabricant d'armes publiées par LockBit
Brèves sur la cybersécurité B2B

Si vous en croyez les captures d'écran et les fichiers ZIP fournis, alors LockBit a publié les données capturées par le fabricant d'armes Thales - ou du moins une partie de celles-ci. Thales n'a pas encore publié de communiqué officiel sur le piratage. Sur la page de fuite de Lockbit, les pirates montrent plusieurs captures d'écran qui proviendraient des données capturées par le fabricant d'armes Thales. On y voit des plans de situation d'installations militaires, ainsi que la structure et l'équipement d'un bâtiment avec radar, tours radio et bureaux - jusqu'aux toilettes mobiles. Les autres images montrent également des diagrammes ou des listes. Sur…

lire plus

Gang de hackers russes Killnet : nouvelles attaques informatiques contre les États-Unis 
Nouvelles des points de contrôle

Killnet, qui s'en est pris à de nombreuses cibles aux USA via DDoS, a voulu stopper les attaques contre les USA il y a quelques semaines. L'objectif était d'améliorer les relations entre la Russie et les États-Unis. Cependant, les déclarations du groupe n'ont probablement que peu de valeur : les attentats dans le cadre de la guerre d'Ukraine se poursuivent. Les experts de Check Point Software Technologies ont continué à surveiller le groupe Killnet APT. En fait, le groupe voulait laisser reposer les attaques contre les États-Unis afin que les relations russo-américaines s'améliorent. Mais les attaques continuent. Un commentaire de Sergey Shykevich, Threat Intelligence…

lire plus

Le groupe de hackers Polonium utilise des services cloud pour des attaques
Eset_Actualités

Le groupe de hackers POLONIUM (APT) a attaqué des cibles en Israël avec des portes dérobées et des outils de cyberespionnage jusqu'alors inconnus. Le groupe utilise principalement des services cloud pour les attaques. Les chercheurs d'ESET ont surnommé le malware "Creepy". Le groupe travaillerait avec l'Iran. Selon l'analyse des chercheurs du fabricant européen de sécurité informatique, les pirates ont attaqué plus d'une douzaine d'organisations depuis au moins septembre 2021. La dernière action du groupe a eu lieu en septembre 2022. Les industries cibles de ce groupe comprennent l'ingénierie, les technologies de l'information, le droit, les communications, l'image de marque et le marketing, les médias, les assurances et les services sociaux. Groupe de hackers probablement avec des connexions iraniennes selon...

lire plus

Webinaire 16 novembre 2022 : Récupération à toute épreuve

Veau et FAST LTA vous invitons au webinaire gratuit commun le 16 novembre 2022 à partir de 10h00 sur le thème "Bulletproof Recovery". Parce que sans une récupération fonctionnelle, la meilleure sauvegarde ne vaut rien. La sauvegarde est un beau concept dont la composante cruciale est malheureusement trop souvent négligée : sans une restauration fonctionnelle, une sauvegarde ne sert à rien. C'est pourquoi les entreprises et les autorités doivent régulièrement tester le fonctionnement et la fiabilité de leur stratégie de sauvegarde et de restauration dans des conditions réelles. Tout n'est rien sans restauration : rendez vos sauvegardes Veeam immuables ! Les actions qui mènent à une stratégie de récupération à XNUMX% à toute épreuve…

lire plus

Splunk déploie 12 correctifs de sécurité - 9 sont "élevés"
Brèves sur la cybersécurité B2B

Le fabricant Splunk doit combler de nombreuses lacunes avec des correctifs de sécurité dans ses mises à jour prévues tous les 3 mois. Sur les 12 mises à jour répertoriées, Splunk 9 se classe comme très dangereuse. De plus, il existe 2 mises à jour tierces qui sont également classées comme très dangereuses. La liste des correctifs de sécurité pour les produits Splunk Enterprise est longue. En plus des vulnérabilités publiées il y a des mois, il existe 12 autres vulnérabilités et 2 vulnérabilités supplémentaires provenant de tiers dans la liste de correctifs trimestrielle prévue. À l'heure actuelle, les administrateurs et les RSSI doivent prêter attention à la liste publiée selon laquelle 9 des 12 vulnérabilités sont...

lire plus

LockBit veut libérer 40 To de données de Continental
Brèves sur la cybersécurité B2B

Il n'y a toujours pas de confirmation officielle d'une attaque de piratage LockBit sur Continental. Si le journal de discussion sur la page de fuite de LockBit est authentique, le transfert de 40 To de données a été négocié. Selon le pirate, la liste de fichiers pure des données devrait avoir à elle seule un volume de 8 Go. Un journal de discussion a récemment été trouvé sur la page LockBit. À un moment donné, celui qui discutait avec les pirates de LockBit a simplement cessé de répondre. D'abord, cependant, il y a eu une conversation dans laquelle le pirate a parlé des données...

lire plus