Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Le groupe APT Lazarus est à l'origine de la cyberattaque contre 3CX
Le groupe APT Lazarus est à l'origine de la cyberattaque contre 3CX

Avec Operation DreamJob, le groupe APT (Advanced Persistent Threat) Lazarus a attaqué pour la première fois les utilisateurs de Linux. La victime la plus importante est le développeur de logiciels VoIP 3CX. Les experts d'ESET découvrent une connexion à une cyberattaque sur 3CX. Les chercheurs du fabricant de sécurité informatique ESET ont pu reconstituer tout le déroulement de l'opération et prouver ainsi que les hackers alliés à la Corée du Nord étaient à l'origine des attaques dites de la chaîne d'approvisionnement ("supply chain attack"). Le méfait prend son cours insidieux avec une fausse offre d'emploi sous forme de fichier zip et se termine avec le malware SimplexTea. La porte dérobée Linux est distribuée via un compte OpenDrive. 3CX : C'était Lazarus de Corée du Nord...

lire plus

3CX : Résultats des incidents de sécurité de l'application de bureau 3CX
Brèves sur la cybersécurité B2B

3XC, le fournisseur du populaire logiciel Phone System VOIP/PBX, a eu un problème avec une version trojanisée de l'application de bureau 3CX. Avec 600.000 190 clients dans 3 pays attendant des réponses, 3CX a engagé le spécialiste Mandiant comme équipe d'enquête pour l'analyse médico-légale. Maintenant, les premières découvertes sont disponibles qu'il s'agit probablement d'un groupe APT nord-coréen. Sur la base de l'enquête précédente de Mandiant sur l'intrusion 4736CX et l'attaque de la chaîne d'approvisionnement, ils attribuent l'activité à un cluster appelé UNC4736. Mandiant croit avec un haut degré de certitude que l'UNCXNUMX a une connexion nord-coréenne. Client malveillant basé sur Windows…

lire plus

La version infectée du programme VoIP 3CX livre une porte dérobée
Kaspersky_nouvelles

Les experts de Kaspersky ont analysé l'attaque de la chaîne d'approvisionnement menée via le programme VoIP populaire 3CXDesktopApp et ont installé un voleur d'informations ou une porte dérobée. Au cours de l'analyse, ils ont trouvé une bibliothèque de liens dynamiques (DLL) suspecte sur un ordinateur, qui a été chargée dans le processus 3CXDesktopApp.exe infecté. Les experts de Kaspersky ont lancé une enquête sur une affaire liée à cette DLL le 21 mars, environ une semaine avant la découverte de l'attaque de la chaîne d'approvisionnement. Cette DLL a été utilisée dans les déploiements de la porte dérobée "Gopuram" et est observée par Kaspersky depuis 2020....

lire plus

Le logiciel VOIP/PBX 3CX abusé pour une attaque de sideloading
Actualités Sophos

Une version trojanisée du populaire logiciel de système téléphonique VOIP/PBX 3CX fait actuellement la une des journaux. Le système téléphonique d'entreprise est utilisé par des entreprises dans 190 pays à travers le monde. Un programme d'installation comprenant un cheval de Troie est imposé aux utilisateurs de Windows via une attaque de chargement latéral de DLL. L'attaque semble avoir été une attaque de la chaîne d'approvisionnement, qui a permis aux attaquants d'ajouter un programme d'installation d'application de bureau qui a finalement chargé une charge utile chiffrée malveillante via une DLL. Le système téléphonique a secrètement attaqué Mat Gangwer, VP Managed Threat Response chez Sophos sur la situation actuelle : "Les attaquants ont réussi à manipuler l'application pour créer un...

lire plus