Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

iOS et Android : les escrocs CryptoRom ruinent les utilisateurs sans méfiance

Un jeu à un million de dollars : les fraudeurs de CryptoRom ruinent les utilisateurs sans méfiance grâce à une ingénierie sociale sophistiquée. L’utilisation abusive d’iOS TestFlight et de WebClips, combinée à l’ingénierie sociale et aux faux sites Web, conduit à la ruine de nombreuses victimes. Sophos a un nouveau rapport « CryptoRom Swindlers Continue pour cibler les utilisateurs vulnérables d'iPhone/Android » à propos de l'arnaque à la crypto-monnaie CryptoRom, répandue à l'échelle internationale. Cette arnaque cible les utilisateurs d’iPhone et d’Android utilisant des applications de rencontres populaires comme Bumble et Tinder. Comme le montre le rapport, les comptes des victimes ont été gelés dès qu'elles tentaient de retirer leurs investissements de la fausse plateforme. De plus, certains d’entre eux…

lire plus

Le botnet Qakbot suit les traces d'Emotet

Qakbot exécute des analyses de profil détaillées des ordinateurs infectés, télécharge des modules supplémentaires et propose un cryptage sophistiqué. Point de départ des attaques : les cybercriminels s'accrochent habilement aux véritables lignes de communication par e-mail. Le botnet Qakbot suit les traces d'Emotet. Sophos a publié une analyse technique de Qakbot montrant que le botnet devient de plus en plus sophistiqué et dangereux pour les entreprises. Dans l'article « Qakbot s'injecte au milieu de vos conversations », les SophosLabs décrivent une récente campagne Qakbot qui montre comment le botnet se propage par le détournement de fils de messagerie et une variété d'informations de profil de…

lire plus

Plus de criminalité en ligne à la suite de la guerre ?
Actualités Sophos

À la suite de la guerre entre la Russie et l'Ukraine : verrons-nous plus ou moins de criminalité en ligne ? L'isolement numérique et les sanctions économiques pourraient réduire ou accroître la contribution de la Russie à la cybercriminalité mondiale. Une évaluation par Chester Wisniewski, chercheur scientifique principal, Sophos. Il y a de plus en plus de spéculations dans la communauté de la cybersécurité sur la façon dont l'offensive militaire de la Russie contre l'Ukraine pourrait avoir un impact sur la criminalité en ligne. La Russie est de plus en plus isolée, tant par la Russie elle-même que par les entreprises étrangères qui se retirent des affaires avec la fédération. L'isolement n'est pas seulement économique, mais aussi numérique. Deux grands opérateurs de dorsale Internet ont…

lire plus

Les cybermenaces avant le début de la guerre : que peut-on en tirer ?
Les cybermenaces avant le début de la guerre : que peut-on en tirer ?

Avant l'attaque russe contre l'Ukraine, il existait un certain nombre de cybermenaces : des attaques par déni de service distribué (DDoS) qui perturbaient sporadiquement les sites Web du gouvernement ukrainien et les fournisseurs de services financiers. Que pouvons-nous apprendre de l'histoire pour nous préparer ? Une chronologie de 2007 à 2022. Un commentaire de Chester Wisniewski, chercheur principal chez Sophos. « Toutes les entreprises doivent toujours être prêtes à faire face à des attaques venant de toutes les directions. Mais il peut être utile de savoir ce qu'il faut rechercher lorsque le risque d'attaque augmente. J'ai décidé de raconter l'histoire du célèbre…

lire plus

La métamorphose du pare-feu : les infrastructures dans le cloud
La métamorphose du pare-feu : les infrastructures dans le cloud

De plus en plus d'entreprises déplacent leurs ressources et leur infrastructure vers le cloud. Face à cette évolution, les pare-feux classiques atteignent leurs limites. Travail hybride et sécurité du réseau doivent être combinés : la métamorphose du pare-feu. Un commentaire de Michael Veit, Technology Evangelist chez Sophos. L'évolution actuelle du lieu de travail moderne suggère que les environnements traditionnels et cloud fusionnent dans un monde où les cas d'utilisation d'infrastructures de sécurité hybrides domineront l'avenir de la sécurité des réseaux. C'est là que les approches SASE peuvent offrir le plus haut niveau de flexibilité aux entreprises pour interagir des deux côtés du spectre et…

lire plus

Double attaque via des serveurs Exchange vulnérables 
Double attaque via des serveurs Exchange vulnérables

Les SophosLabs enquêtent sur l'utilisation de la « station de distribution » du malware Squirrelwaffle en combinaison avec l'ingénierie sociale. Il y a eu une double attaque : les droppers de logiciels malveillants et la fraude financière ont traversé le même serveur Exchange vulnérable. Un guide d'incident pour les équipes de sécurité des organisations touchées par Squirrelwaffle. Dans un article récent, l'équipe Sophos Rapid Response Team décrit un cas où le malware Squirrelwaffle a exploité un serveur Exchange vulnérable pour distribuer du spam malveillant via des fils de discussion détournés. Dans le même temps, un fil de discussion a été volé par les attaquants afin d'inciter les utilisateurs sans méfiance à transférer de l'argent. Combinaison de Squirrelwaffle, ProxyLogon et ProxyShell Le…

lire plus

L'écosystème Sophos relancé avec la technologie Zero Trust

Zero Trust est la réponse à la cybercriminalité moderne, et Sophos met cette conviction en pratique en intégrant sa solution Zero Trust Network Access (ZTNA) à sa solution pour terminaux Intercept X. Cela simplifie et améliore encore la protection contre les ransomwares et les menaces futures sur le cyber-sol. Avec Sophos ZTNA, Sophos présente son dernier produit dans la lutte contre les cybermenaces. Il s'agit d'un module d'accès réseau zéro confiance qui s'intègre entièrement à la solution de point de terminaison Intercept X, offrant une protection avancée des points de terminaison ainsi qu'un accès réseau zéro confiance avec un seul agent. Sophos ZTNA présente…

lire plus

Cyber-urgence : plan en 10 points pour une crise
Cyber-urgence : plan en 10 points pour une crise

Un plan de réponse aux incidents peut aider les entreprises à garder le contrôle de la crise en cas de cyberattaque. Les Sophos Labs et les équipes Sophos Managed Response et Rapid Response ont développé un guide avec dix étapes cruciales. Une cyberattaque est maintenant plus probable que jamais. Des études de Sophos, telles que « The State of Ransomware 2021 », montrent que 37 % des entreprises interrogées sont affectées par les seuls ransomwares. Bien que les ransomwares aient causé certains des dommages les plus dévastateurs de ces dernières années, ils sont loin d'être le seul type de malware causant de graves problèmes aux entreprises...

lire plus

Log4j : L'attaque tsunami manquait toujours à l'appel
Log4j Log4shell

Même si l'exploitation massive redoutée de la vulnérabilité Log4j / Log4Shell n'a pas encore eu lieu, le bogue sera une cible d'attaques pour les années à venir, selon Chester Wisniewski, chercheur principal chez Sophos. Jusqu'à présent, il n'y a pas eu de grand tremblement de terre Log4j / Log4Shell - une découverte médico-légale. Les équipes d'experts Sophos ont analysé de manière médico-légale les événements entourant la vulnérabilité Log4Shell depuis sa découverte en décembre 2021 et ont procédé à une première évaluation - y compris une prévision future par le chercheur principal Chester Wisniewski et divers graphiques montrant l'exploitation de la vulnérabilité. Le…

lire plus

Sophos lance les modèles Switch
Actualités Sophos

La nouvelle série de commutateurs Sophos propose une gamme de commutateurs de couche d'accès réseau qui fournissent, alimentent et contrôlent l'accès des périphériques à la périphérie LAN. Les clients bénéficient de solutions combinables à partir d'une source unique : administration centrale, vue d'ensemble et résolution de problèmes. Avec sa nouvelle gamme de switchs manageables, Sophos offre à ses clients une autre option pour optimiser la gestion des appareils sur le réseau. En intégrant les commutateurs de la couche d'accès - que ce soit pour 8, 24 ou 48 ports 1 GE ou 2,5 GE - dans les structures de sécurité existantes, le...

lire plus