Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Comment les pirates infectent les ordinateurs avec des ransomwares
Comment les pirates infectent les ordinateurs avec des ransomwares

Bitdefender détaille les passerelles typiques pour les attaques d'extorsion et cinq façons dont les petites entreprises utilisent les pirates pour infecter les machines avec des ransomwares : logiciels piratés, hameçonnage, chaîne d'approvisionnement, IoT et escroqueries au support technique. Les attaques de ransomwares sont désormais monnaie courante. La plupart du temps, les entreprises sont ciblées par les attaquants, car c'est là que les gros sous se présentent. Mais cela ne signifie pas que les utilisateurs privés ne sont pas en sécurité. Les cybercriminels comptent sur des revenus de masse et continus provenant de petites sommes. De telles attaques contre les consommateurs se multiplient. Les victimes potentielles doivent donc connaître les vecteurs d'attaque les plus importants. 5 voies d'une attaque de ransomware typique…

lire plus

Analyse des attaques DDoS sur les installations ukrainiennes

Les développements en Ukraine mettent les craintes de cyberattaques graves sous les projecteurs des professionnels de la sécurité informatique et des entreprises du monde entier. Mandiant partage les premières informations sur les récentes attaques DDoS. Un commentaire de John Hultquist, vice-président, Intelligence Analysis chez Mandiant. « Il semble que des attaques DDOS soient menées contre des sites Web du gouvernement ukrainien et du secteur financier. Il y a des indications que d'autres systèmes financiers, tels que les terminaux de point de vente, pourraient être affectés par des perturbations. Dans un autre incident connexe, la cyberpolice ukrainienne a déclaré que des citoyens ukrainiens avaient reçu des SMS frauduleux affirmant que…

lire plus

Log4j : L'attaque tsunami manquait toujours à l'appel
Log4j Log4shell

Même si l'exploitation massive redoutée de la vulnérabilité Log4j / Log4Shell n'a pas encore eu lieu, le bogue sera une cible d'attaques pour les années à venir, selon Chester Wisniewski, chercheur principal chez Sophos. Jusqu'à présent, il n'y a pas eu de grand tremblement de terre Log4j / Log4Shell - une découverte médico-légale. Les équipes d'experts Sophos ont analysé de manière médico-légale les événements entourant la vulnérabilité Log4Shell depuis sa découverte en décembre 2021 et ont procédé à une première évaluation - y compris une prévision future par le chercheur principal Chester Wisniewski et divers graphiques montrant l'exploitation de la vulnérabilité. Le…

lire plus

Quand les cyberassurances cessent de payer pour les attaques
Quand la cyber assurance ne paie plus en cas d'attaque

Avec l'augmentation des cybermenaces, l'assurance contre ces risques devient de plus en plus populaire. Les entreprises espèrent un soutien dans l'enquête médico-légale d'une cyberattaque et une compensation financière pour les dommages causés. Max Rahner, directeur commercial DACH du fournisseur de cybersécurité industrielle Claroty, sur les nouvelles clauses types pour la cyberassurance. Indemnisation financière des dommages causés par une cyberattaque : Ces espoirs pourraient désormais être considérablement atténués. L'association industrielle la plus importante pour l'Europe, la Lloyds Market Association (LMA), a adopté de nouvelles clauses standard pour la cyberassurance et a convenu d'une approche modifiée de la clause d'exclusion de guerre dans le cadre des réclamations en matière de cybersécurité. Pourquoi…

lire plus

F-Secure découvre des vulnérabilités dans plus de 150 imprimantes multifonctions HP
F-Secure découvre des vulnérabilités dans plus de 150 imprimantes multifonctions HP

Les chercheurs en sécurité de F-Secure ont découvert des vulnérabilités dans plus de 150 imprimantes multifonctions HP. HP publie désormais des correctifs pour les vulnérabilités que les pirates peuvent exploiter pour voler des informations ou mener d'autres attaques contre des entreprises. HP Inc. a publié des correctifs pour les vulnérabilités découvertes dans plus de 150 de ses imprimantes multifonctions (MFP) par le fournisseur de cybersécurité F-Secure. Selon une étude publiée par F-Secure, les attaquants peuvent utiliser les vulnérabilités pour prendre le contrôle d'imprimantes non protégées, voler des informations et infiltrer les réseaux pour causer d'autres dommages. Des vulnérabilités affectent 150 modèles d'imprimantes HP Deux conseillers en sécurité de…

lire plus

Ransomware recherche les anciens logiciels à attaquer 
Actualités Sophos

Les logiciels oubliés, non corrigés et obsolètes constituent un point d'entrée idéal pour les cybercriminels. C'est également le cas dans le cas actuel d'une attaque de ransomware qui a exploité le logiciel Adobe ColdFusion vieux de 11 ans sur un serveur. Sophos a découvert une attaque particulièrement sophistiquée appelée Cring Ransomware Exploits Ancient ColdFusion Server. Les opérateurs de ransomware Cring ont attaqué leur victime après avoir piraté un serveur exécutant une version non corrigée du logiciel Adobe ColdFusion vieille de 11 ans. La victime a utilisé le serveur pour collecter des feuilles de calcul et des données comptables pour la paie et un certain nombre de...

lire plus

ESET découvre de nouvelles activités d'espionnage par des cybercriminels
Eset_Actualités

Les chercheurs d'ESET ont analysé une campagne d'espionnage ciblant des entreprises toujours actives. La campagne en cours, qui porte le nom de Bandidos, vise spécifiquement les infrastructures informatiques dans les pays hispanophones. 90 pour cent des détections sont au Venezuela. Rien qu'en 2021, les chercheurs d'ESET ont découvert plus de 200 variantes du malware au Venezuela. Cependant, les experts n'ont pas été en mesure d'identifier un secteur économique spécifique auquel cette campagne est destinée. Installe une extension Chrome malveillante "La fonctionnalité Chrome Inject est particulièrement intéressante", déclare le chercheur d'ESET Fernando Tavella, qui a enquêté sur la campagne Bandidos....

lire plus

Sophos : aperçu des attaques de cryptomineurs
Actualités Sophos

Les SophosLabs ont trouvé l'origine des attaques de cryptomineurs récemment découvertes sur les serveurs de base de données SQL. Selon les recherches des SophosLabs, une petite start-up de logiciels en Iran est à l'origine de l'attaque MrbMiner. De nombreux indices dans la configuration, le domaine et l'adresse IP montrent peu d'ambition de la part des attaquants à bien se cacher. Il est également évident que les attaquants utilisent des techniques similaires telles que MyKings, Lemon_Duck ou Kingminer. Le cryptojacking est plus qu'une simple nuisance "À une époque où des attaques de plusieurs millions de dollars mettent les organisations à genoux, il est tentant de considérer le cryptojacking comme une simple nuisance plutôt qu'un…

lire plus

Cyberespionnage : Attaque APT contre les autorités asiatiques
Bitdefender_Actualités

Fonctionnement du cyberespionnage : Bitdefender analyse l'attaque APT contre les autorités d'Asie du Sud-Est. Les chercheurs en sécurité de Bitdefender ont examiné de plus près une chaîne complexe et ciblée d'attaques par des pirates APT organisés. De cette façon, ils ont pu retracer en détail le processus de cyberespionnage. Plus précisément, il s'agit d'attaques contre des organisations gouvernementales en Asie du Sud-Est, qui ont probablement été menées depuis 2018. Les auteurs auraient voulu détourner des informations relatives aux intérêts de la sécurité nationale et d'autres données sensibles et se livrer à l'espionnage industriel. Dans un livre blanc, les spécialistes de Bitdefender présentent une analyse approfondie des technologies utilisées et de leurs interactions, ainsi qu'un aperçu chronologique de la chaîne d'attaques. 200 systèmes…

lire plus

Logiciels malveillants sans fichier : les maîtres de la furtivité
Cyber ​​​​attaque sans fichier

Les logiciels malveillants sans fichier sont un moyen populaire pour les cybercriminels d'infiltrer les systèmes sans se faire remarquer. Également connu sous le nom de non-malware, zero-footprint ou macro-attack, il diffère des malwares traditionnels en ce qu'il n'a pas besoin d'installer de logiciel malveillant pour infecter l'ordinateur de la victime. Au lieu de cela, il exploite les vulnérabilités existantes sur l'appareil : le logiciel malveillant se niche dans la RAM de l'ordinateur et utilise des outils système courants pour injecter du code malveillant dans des processus normalement sûrs et fiables, tels que javaw.exe ou iexplore.exe . Techniques d'attaque et fonctionnement des logiciels malveillants sans fichier

lire plus