Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

ESET démasque la structure du groupe espion APT TA410 
Eset_Actualités

ESET Research révèle un profil détaillé de TA410, un groupe de cyberespionnage coopérant vaguement avec APT10. Cela est connu pour cibler les organisations américaines du secteur des services publics et les organisations diplomatiques au Moyen-Orient et en Afrique. Les chercheurs du fabricant européen de sécurité informatique supposent que ce groupe se compose de trois équipes différentes utilisant des outils différents. Cette boîte à outils inclut également une nouvelle version de FlowCloud. Il s'agit d'une porte dérobée très complexe avec des capacités d'espionnage étendues. ESET fournira ses dernières découvertes sur TA410, y compris les résultats des recherches en cours, au cours...

lire plus

BSI répertorie CrowdStrike comme fournisseur de services de réponse APT qualifié
Brèves sur la cybersécurité B2B

CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a été inclus dans la liste des fournisseurs de services de réponse APT qualifiés par l'Office fédéral allemand de la sécurité de l'information (BSI). La liste BSI aide les entreprises, les opérateurs d'infrastructures critiques et les institutions gouvernementales dans leur recherche de prestataires de services de sécurité qualifiés pour se défendre contre les attaques en cours ou passées sur leurs infrastructures informatiques. L'offre IR à service complet de CrowdStrike répond aux critères stricts de la loi BSI conformément au § 3 BSIG et est recommandée pour répondre aux attaques APT (Advanced Persistent Threats). La reconnaissance par le BSI souligne le rôle de premier plan de CrowdStrike...

lire plus

Webinaire 21 avril 2022 : Résilience face aux campagnes de cyberespionnage
Brèves sur la cybersécurité B2B

Trellix vous invite au webinaire gratuit le 21 avril 2022 à partir de 14h00 "Opération Graphite - Renforcer la résilience contre les campagnes de cyberespionnage". C'est ainsi que les acteurs de la menace exploitent des voies de confiance au sein de l'organisation pour contourner lentement et furtivement les contrôles de sécurité standard. Les organisations renforcent leurs mesures de sécurité et mettent en œuvre des contrôles d'authentification et de sécurité réseau plus robustes, laissant les attaquants chercher une autre voie vers le succès. L'une de ces nouvelles pistes est "Operation Graphite", découverte par l'équipe Trellix Advanced Threat Research. Dans ce webinaire, nous explorerons comment les acteurs de la menace exploitent des voies d'entreprise fiables pour vaincre lentement et furtivement les contrôles de sécurité standard,...

lire plus

Kaspersky : Threat Intelligence Platform est désormais gratuit
Kaspersky : Threat Intelligence Platform est désormais gratuit

Kaspersky propose actuellement une utilisation gratuite de sa plateforme Kaspersky Threat Intelligence. Alors qu'auparavant, seule l'analyse de fichiers individuels ou de liens était gratuite, la plate-forme d'analyse professionnelle peut désormais être utilisée entièrement gratuitement pour la recherche de menaces, le bac à sable cloud, l'APT, les logiciels criminels et les rapports de renseignements sur les menaces ICS. Kaspersky s'adresse directement aux utilisateurs sur son site Internet : « Nous suivons de très près les événements en Ukraine et dans les environs. Nous vivons une période difficile et incertaine, mais la protection de tous nos clients contre les cybermenaces est notre priorité absolue. Nous supposons que le courant...

lire plus

ESET analyse les attaques APT sur le noyau Windows
Eset_Actualités

Centre de contrôle non surveillé : ESET analyse les attaques sur le noyau Windows. Le fabricant européen de sécurité informatique publie de nouveaux résultats de recherche sur la manière dont les groupes APT (Advanced Persistent Threat) exploitent les vulnérabilités pour les attaques. Le département de recherche d'ESET publie les résultats de son analyse de vulnérabilité des pilotes de noyau Windows signés. Selon les experts en sécurité, ceux-ci sont de plus en plus utilisés par les soi-disant Groupes APT (Advanced Persistent Threat) exploités pour des attaques ciblées contre les entreprises. Les analyses techniques détaillées et les techniques de défense efficaces sont désormais disponibles sous forme de billet de blog sur WeLiveSecurity. Informations générales sur les pilotes du noyau Windows Dans les systèmes d'exploitation Microsoft Windows, il existe différents types de pilotes du noyau. Alors que les pilotes de périphériques nécessitent un processus de développement rigoureux axé sur…

lire plus

Ordinateurs ICS dans le monde touchés par une campagne de logiciels espions
Kaspersky_nouvelles

Des milliers d'ordinateurs industriels dans le monde ont été touchés par une campagne de logiciels espions. 1,6 % des ordinateurs ICS concernés en Allemagne. Le malware utilisé présente des similitudes avec Lazarus. De la mi-janvier à la mi-novembre 2021, les experts de Kaspersky ont observé de nouveaux malwares qui ont infecté plus de 35.000 195 ordinateurs dans 35.000 pays. Le malware « PseudoManuscrypt » présente des similitudes avec le malware « Manuscrypt » du groupe Advanced Persistent Threat (APT) Lazarus. Il possède des capacités d'espionnage avancées et a jusqu'à présent été détecté dans des attaques contre des organisations gouvernementales et des systèmes de contrôle industriels (ICS). XNUMX XNUMX ordinateurs ICS touchés Les entreprises industrielles sont parmi les cibles les plus recherchées par les cybercriminels - à la fois de...

lire plus

Le FBI met en garde contre un groupe de rançongiciels à Cuba
Brèves sur la cybersécurité B2B

Selon le FBI, 49 organisations de cinq secteurs d'infrastructures critiques ont été attaquées par le groupe Cuba ransomware. Les dommages sont d'au moins 43,9 millions de dollars. En fin de semaine dernière, le FBI américain a publié un communiqué mettant en garde contre les machinations du groupe cubain de rançongiciels. Dernièrement, il semble cibler particulièrement les entreprises des secteurs de la finance, de la santé, de la fabrication, des technologies de l'information et des organisations gouvernementales classées comme infrastructures critiques. L'avis fait état de 49 cas connus où au moins 43,9 millions de dollars de rançons ont été extorqués. Comme si ce montant...

lire plus

Prédictions APT 2022 : Attaques de la chaîne d'approvisionnement
Prédictions APT 2022 : Attaques de la chaîne d'approvisionnement

Les chercheurs de Kaspersky présentent leurs prédictions dans le domaine des menaces persistantes avancées (APT) pour l'année 2022 à venir. En conséquence, la politisation du cyberespace jouera un rôle croissant. Ils s'attendent à un retour des attaques de bas niveau, à de nouveaux acteurs APT et à une augmentation des attaques de la chaîne d'approvisionnement. Les changements mondiaux en 2021 ont un impact direct sur le développement d'attaques avancées dans l'année à venir. S'appuyant sur les tendances observées par l'équipe mondiale de recherche et d'analyse de Kaspersky (GReAT) en 2021, les chercheurs ont produit une prévision pour aider la communauté informatique à se préparer au…

lire plus

Menaces persistantes avancées : menaces avancées

Les menaces persistantes avancées (APT) sont des attaques dans lesquelles les pirates accèdent à un système ou à un réseau et y restent inaperçus pendant une plus longue période. Ceci est particulièrement dangereux pour les entreprises, car cela donne aux cybercriminels un accès permanent à des données sensibles. Ces attaques APT échappent également à la détection par les mesures de sécurité traditionnelles en raison de leurs tactiques sophistiquées d'évasion et d'obscurcissement. L'article suivant décrit comment les cybercriminels abordent leurs attaques, comment les organisations peuvent détecter les signes avant-coureurs d'une attaque APT et les meilleures pratiques pour atténuer le risque de ces menaces. Comment fonctionnent les menaces persistantes avancées – APT…

lire plus

Le groupe APT attaque spécifiquement les diplomates
Eset_Actualités

Le nouveau groupe APT cible spécifiquement les diplomates : les chercheurs d'ESET ont suivi et analysé les activités du groupe de hackers en Europe, en Asie et en Afrique. Les chercheurs d'ESET ont découvert un nouveau groupe APT appelé BackdoorDiplomacy. Les pirates informatiques ciblent principalement les ministères des Affaires étrangères au Moyen-Orient et en Afrique. Ils sont également devenus actifs en Allemagne et en Autriche. Également des activités en Allemagne Leurs attaques commencent généralement par exploiter des applications vulnérables sur des serveurs Web pour installer une porte dérobée personnalisée, qu'ESET appelle Turian. Les chercheurs de l'European…

lire plus