Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

APT41 : détection d'un logiciel de surveillance Android chinois
Brèves sur la cybersécurité B2B

Un logiciel de surveillance Android attribué au groupe chinois APT41 a récemment été découvert, selon les experts de Lookout. Les attaques de groupes de pirates comme APT41, qui se concentrent sur les appareils mobiles, montrent que les terminaux mobiles sont des cibles de grande valeur avec des données convoitées. WyrmSpy et DragonEgg sont les deux nouvelles variantes dangereuses du logiciel de surveillance Android découvertes par Lookout. Ces applications d'espionnage sont attribuées au groupe de menaces chinois bien connu APT41. Bien que le gouvernement américain ait déposé plusieurs actes d'accusation pour les attaques du groupe contre plus de 100 entreprises privées et publiques aux États-Unis et dans le monde...

lire plus

Dangerous Sleeper : Emotet explore de nouveaux vecteurs d'attaque
Brèves sur la cybersécurité B2B

En 2021, le réseau autour d'Emotet a été démantelé. Mais cela ne signifie pas qu'Emotet a complètement disparu du Web. Au contraire : il y a toujours des signes que le groupe autour d'Emotet cherche de nouvelles voies d'attaque. Depuis son retour, Emotet est apparu dans plusieurs campagnes de spam. Mealybug, le groupe de hackers à l'origine du botnet, a développé de nombreux nouveaux modules et révisé ceux qui existent déjà. Les cerveaux derrière Emotet ont beaucoup appris du démontage il y a deux ans et ont investi beaucoup de temps pour empêcher la découverte de leur botnet. L'infrastructure d'Emotet est morte - le...

lire plus

Les bad bots génèrent le plus de trafic en Allemagne
Brèves sur la cybersécurité B2B

En 2022, 68,6 % de tout le trafic Internet en Allemagne provenaient de bots, une augmentation significative par rapport à l'année précédente (39,6 %). Dans une analyse, Imperva a examiné le nombre de bots sur Internet au cours des dix dernières années. Les 68,6 % de trafic de robots sont compensés par la proportion de trafic généré par les utilisateurs humains à 25,2 %, ce qui représente une diminution rapide par rapport à 2021 (57,4 %). En ce qui concerne les performances des bots, l'Allemagne est exactement en ligne avec la moyenne mondiale à 51,2 %. Les bots malveillants représentent un risque important pour les entreprises : ils compromettent les comptes, volent des données…

lire plus

Cybercriminalité : l'objectif final est toujours clair : l'argent !
Cybercriminalité : L'objectif final est toujours clair : l'argent !

La cybercriminalité est une entreprise lucrative. Il est soumis aux tendances, capte les évolutions actuelles et évolue en permanence. Ainsi, la perspicacité et les perspectives ne sont toujours qu'un instantané ou une tendance, comme l'adoption de moteurs vulnérables signés et de tactiques de groupes d'État. La réutilisation des techniques d'attaque existantes et l'émergence de nouvelles attaques sont monnaie courante dans le paysage des menaces. Les cybercriminels continuent souvent d'utiliser des outils et des techniques performants et continueront de le faire jusqu'à ce qu'ils ne fonctionnent plus. Dit John Shier, Field CTO Commercial chez Sophos. Les cybercriminels sont extrêmement…

lire plus

Macros bloquées : les attaquants trouvent de nouveaux moyens
Macros bloquées : les attaquants trouvent de nouveaux moyens

Depuis que Microsoft a maintenant bloqué toutes les macros par défaut, les cyber-attaquants ont cherché de nouvelles façons - et ils les ont trouvées. Les chercheurs en sécurité de Proofpoint l'ont observé et ont pu mieux comprendre le comportement des cybercriminels. Ces distorsions sont en grande partie dues au fait que Microsoft bloque désormais les macros par défaut. Tous les acteurs de la chaîne alimentaire cybercriminelle - du petit hacker novice aux cybercriminels les plus expérimentés exécutant des attaques de ransomware à grande échelle - sont donc contraints d'adapter leur façon de travailler. Pas de macro ? Il existe d'autres moyens ! Les chercheurs en sécurité de Proofpoint ont pu obtenir des informations précieuses sur l'évolution du comportement des cybercriminels...

lire plus

La méthode d'attaque la plus dangereuse : l'ingénierie sociale
La méthode d'attaque la plus dangereuse : l'ingénierie sociale

Selon le rapport d'enquête sur les violations de données de Verizon, 74 % des failles de sécurité sont le résultat d'attaques d'ingénierie sociale réussies, de bogues, d'abus et d'autres faiblesses humaines. Aussi dans de nombreuses entreprises. Une petite bonne nouvelle : l'année précédente, 82 % des failles de sécurité ont été enregistrées. Mais 74% restent des attaques d'ingénierie sociale, selon le rapport Data Breach Investigations de Verizon. La méthode d'attaque la plus réussie avec 50 % est le faux-semblant, c'est-à-dire une activité d'ingénierie sociale avec un prétexte spécifique comme déclencheur. C'est une double augmentation par rapport à l'année dernière. L'hameçonnage, l'hameçonnage, le prétexte d'hameçonnage, c'est...

lire plus

Microsoft Teams : passerelle ouverte pour les cybercriminels
Microsoft Teams : passerelle ouverte pour les cybercriminels

De nombreuses autorités et entreprises utilisent des produits Microsoft, la gamme de produits Microsoft Office avec des équipes en particulier est très populaire, également dans la version cloud. Comme les experts en sécurité de Proofpoint l'ont montré par le passé, cette migration vers le cloud entraîne de nouveaux cyber-risques, tels que le phishing, le vol de connexions et d'identités. Les attaquants ciblent actuellement de plus en plus les environnements et les services cloud et tentent d'exploiter les failles de sécurité et les vulnérabilités existantes à leurs propres fins. Au cours des derniers mois et années, les cybercriminels ont utilisé les services Microsoft pour des attaques et, par exemple, ont efficacement utilisé Microsoft Sway comme arme, contournant les mesures de sécurité. Beaucoup…

lire plus

SOC : multiplication par 1,5 des détections de cyberattaques

Le nouveau rapport d'analyste sur la détection et la réponse gérées de Kaspersky contient quelques conclusions clés : le nombre de cyberattaques détectées par les SOC a été multiplié par 1,5 en 2022. La détection prend environ 44 minutes en moyenne. C'est 6% de plus que l'an dernier. Depuis un an, les Security Operations Centers (SOC) ont détecté plus de trois incidents majeurs par jour. Environ une attaque mortelle sur trois (30 %) en 2022 était liée à une menace persistante avancée (APT), tandis qu'un quart (26 %) était due à un logiciel malveillant. Ces résultats…

lire plus

Les groupes APT chinois et russe attaquent l'Europe
Les groupes APT chinois et russe attaquent l'Europe

L'Union européenne est de plus en plus ciblée par les groupes APT chinois et russes. C'est ce que montre le rapport actuel d'ESET APT, qui rend compte des derniers développements de groupes de pirates tels que Lazarus, Mustang Panda ou Ke3chang. Les experts en sécurité d'ESET constatent une augmentation des attaques des groupes APT (Advanced Persistent Threat) ayant des liens avec la Chine, la Corée du Nord et la Russie contre les pays de l'UE et les organisations de ces pays. Le groupe Lazarus a utilisé de fausses offres d'emploi de la compagnie aérienne Boeing pour voler les données d'accès des employés d'une société d'armement polonaise. Ke3chang et Mustang Panda, des acteurs liés à la Chine, ont également attaqué des entreprises européennes. Dans le cadre de…

lire plus

L'IA change tout ce que nous savons sur les cyberattaques par e-mail
L'IA change tout ce que nous savons sur les cyberattaques par e-mail

L'IA générative modifie les attaques et les rend nettement plus sophistiquées que par le passé. Cela nécessite une nouvelle stratégie de défense - de préférence avec une IA auto-apprenante qui reconnaît, apprend et met immédiatement en œuvre des modèles de comportement complètement nouveaux. Une enquête menée par Darktrace auprès de 6.700 XNUMX employés sur la façon dont ils gèrent les e-mails dans les entreprises. Le cas le plus récent montre ce qu'une IA générative peut faire - l'effondrement de la Silicon Valley Bank (SVB) et la crise bancaire qui en a résulté. Les attaquants ont immédiatement utilisé la situation pour forger des communications hautement sensibles. Pour ce faire, ils ont intercepté des communications légitimes dans lesquelles le…

lire plus