Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La prochaine attaque de type WannaCry aura-t-elle lieu en 2023 ?
La prochaine attaque de type WannaCry aura-t-elle lieu en 2023 ?

Les experts de Kaspersky présentent leurs prédictions dans le domaine des menaces persistantes avancées (APT) pour l'année prochaine : ils craignent des attaques sur les technologies satellitaires et les serveurs de messagerie, une augmentation des attaques destructrices et des fuites, le piratage via des drones et un cyber à la WannaCry. épidémie. Basé sur les observations de plus de 900 groupes et campagnes APT Les changements politiques de 2022 auront également un impact sur la cybersécurité dans les années à venir, entraînant des attaques plus complexes. Les prévisions annuelles publiées par Kaspersky sont basées sur des recherches menées par Kaspersky Global Research and Analysis Team (GReAT) et...

lire plus

Cyber ​​​​Threat Report révèle de nouvelles tactiques utilisées par les cybergangs
Cyber ​​​​Threat Report révèle de nouvelles tactiques utilisées par les cybergangs

Le rapport sur les menaces met en évidence des changements importants dans les gangs de rançongiciels et les campagnes de logiciels malveillants. Le rapport sur les cybermenaces de Deep Instinct fait allusion à des tactiques inconnues et à de nouvelles victimes en 2022. Deep Instinct a publié son rapport semestriel sur les cybermenaces 2022. La dernière édition du rapport se concentre sur les principales tendances et tactiques en matière de logiciels malveillants et de ransomwares du premier semestre 2022, fournissant des informations et des prévisions clés pour le paysage des menaces de cybersécurité en constante (et rapide) évolution. Principales conclusions du rapport Changements dans la structure des cybercriminels Parmi les plus courants…

lire plus

Le groupe de hackers Polonium utilise des services cloud pour des attaques
Eset_Actualités

Le groupe de hackers POLONIUM (APT) a attaqué des cibles en Israël avec des portes dérobées et des outils de cyberespionnage jusqu'alors inconnus. Le groupe utilise principalement des services cloud pour les attaques. Les chercheurs d'ESET ont surnommé le malware "Creepy". Le groupe travaillerait avec l'Iran. Selon l'analyse des chercheurs du fabricant européen de sécurité informatique, les pirates ont attaqué plus d'une douzaine d'organisations depuis au moins septembre 2021. La dernière action du groupe a eu lieu en septembre 2022. Les industries cibles de ce groupe comprennent l'ingénierie, les technologies de l'information, le droit, les communications, l'image de marque et le marketing, les médias, les assurances et les services sociaux. Groupe de hackers probablement avec des connexions iraniennes selon...

lire plus

Iran : une application espion espionne ses propres compatriotes
Eset_Actualités

Un groupe de hackers iraniens espionne ses propres compatriotes à l'aide d'une application manipulée. Le logiciel espion FurBall, déguisé en application de traduction, cible les citoyens iraniens. Toute personne qui télécharge des applications sur son smartphone ou sa tablette Android doit, si possible, avoir installé un logiciel de sécurité. Surtout lorsque l'application de traduction souhaitée s'avère être un outil d'espionnage - et que les données personnelles changent soudainement de mains. C'est exactement ce qui se passe actuellement en Iran, selon les chercheurs du fabricant de sécurité informatique ESET. Groupe APT-C-50 Domestic Kitten Apparemment, le groupe iranien APT-C-50 "Domestic Kitten" mène une telle campagne. Dans une application de traduction, elle cache une nouvelle version du…

lire plus

BSI classe Sophos parmi les fournisseurs de réponses APT qualifiés
Actualités Sophos

Après un examen intensif, l'Office fédéral de la sécurité de l'information (BSI) a inclus Sophos dans sa liste de prestataires de services qualifiés dans le domaine APT. La liste officielle du BSI permet aux opérateurs d'infrastructures critiques de sélectionner plus facilement les entreprises appropriées dans le domaine des services d'investigation informatique. Après un processus d'examen approfondi, Sophos figure désormais sur la liste des fournisseurs de services de réponse APT (Advanced Persistent Threat, ou APT) qualifiés pour les entreprises KRITIS. Cette vue d'ensemble aide les opérateurs d'infrastructures critiques à identifier les sociétés de services appropriées qui sont capables de découvrir des cyberattaques camouflées qui attaquent un réseau ou un système sur une plus longue période de temps sans trop d'efforts de recherche...

lire plus

Cyber ​​​​attaque contre le fournisseur de services informatiques de Francfort Elabs
Brèves sur la cybersécurité B2B

Déjà le 08.08.2022 août 08.08.2022, le fournisseur de services informatiques Elabs à Francfort/Main a dû fermer ses systèmes en raison d'une cyberattaque. Encore une fois, un fournisseur allemand a été touché. On ne sait pas si les données ont été cryptées ou si une rançon a été demandée. Le prestataire informatique Elabs a aussitôt commenté la cyberattaque et publié un rapport : « Le XNUMX août XNUMX, des inconnus ont mené une cyberattaque sur le réseau informatique de la société Elabs. Tous les systèmes du réseau informatique du siège ont alors été arrêtés et déconnectés du réseau conformément au plan d'urgence. L'équipe de crise d'Elabs AG a informé les autorités de sécurité et travaille actuellement avec des experts informatiques sous haute pression pour…

lire plus

Victime d'un ransomware : le fabricant d'électronique Semikron de Nuremberg
Brèves sur la cybersécurité B2B

Comme l'a annoncé le groupe Semikron le 01er août 2022, il a été victime d'une cyberattaque par un groupe de hackers professionnels. Selon Semikron, les systèmes étaient partiellement cryptés. On ne savait pas encore exactement qui était derrière l'attaque et si une rançon était demandée ou payée. Le taux élevé d'attaques contre les grandes entreprises ou les puissantes moyennes entreprises se poursuit. En particulier, le fait que de grands groupes APT proposent leur ransomware en tant que RaaS - ransomware as a service, provoque une augmentation du nombre de cyberattaques. Maintenant, il a aussi le fabricant basé à Nuremberg…

lire plus

Expert en détection et réponse des points finaux de Kaspersky
Expert en détection et réponse des points finaux de Kaspersky

La nouvelle solution Kaspersky Endpoint Detection and Response Expert offre une meilleure détection et enquête et peut être utilisée sur site ou via le cloud. La solution vise à offrir une meilleure protection contre les attaques APT et combine des alertes individuelles en un seul incident. Kaspersky met à jour sa solution Endpoint Detection and Response, destinée aux organisations disposant de processus de sécurité informatique matures. Sous le nouveau nom de Kaspersky Endpoint Detection and Response Expert, la solution offre aux entreprises une protection supplémentaire contre les attaques avancées de type APT. Pour une meilleure enquête et réponse aux incidents, les alertes sont désormais automatiquement fusionnées dans les incidents et l'analyse basée sur des règles avec YARA…

lire plus

Le cheval de Troie d'accès à distance PingPull attaque également les institutions financières
Brèves sur la cybersécurité B2B

Nouvelles informations de Unit 42 Research : Un nouveau cheval de Troie d'accès à distance difficile à détecter appelé PingPull a récemment été identifié comme étant utilisé par GALLIUM, un groupe APT (Advanced Persistent Threat). Il cible les télécommunications, le gouvernement et la finance. L'unité 42 surveille activement l'infrastructure de plusieurs groupes APT. L'un de ces groupes, GALLIUM (alias Operation Soft Cell), s'est fait un nom en ciblant les entreprises de télécommunications en Asie du Sud-Est, en Europe et en Afrique. La concentration géographique, la concentration sur l'industrie et leurs prouesses techniques associées à l'utilisation de logiciels malveillants chinois bien connus, de tactiques, de techniques et de procédures…

lire plus

Le malware WinDealer se propage via des attaques de type « man-on-the-side »

Les chercheurs de Kaspersky ont découvert que le malware WinDealer est distribué par l'acteur chinois APT LuoYu via des attaques de l'homme du côté. Les chercheurs de Kaspersky ont découvert une nouvelle méthode utilisée par les acteurs pour distribuer le malware WinDealer. Ils utilisent une attaque man-on-the-side pour lire le trafic et insérer de nouveaux messages. Le…

lire plus