Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

HeadCrab 2.0 découvert
Brèves sur la cybersécurité B2B

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels dans le code fournit des indices et s'en prend aux défenseurs. L’année dernière, le nouveau malware HeadCrab a causé des problèmes. Les cybercriminels ont utilisé des logiciels malveillants de pointe, qui restent indétectables par les solutions antivirus traditionnelles et sans agent, pour compromettre les serveurs Redis. La campagne des criminels est active depuis septembre 2021 et, début 2023, 1.200 XNUMX serveurs dans le monde ont déjà été compromis afin de les utiliser à mauvais escient à des fins de cryptojacking. Maintenant, les experts en sécurité ont découvert...

lire plus

Attaques sur les serveurs SSH via le tunneling SSH
Attaques sur les serveurs SSH via le tunneling SSH

Un pionnier de la sécurité cloud native a mis en lumière une menace de longue date mais peu connue qui pèse sur les serveurs SSH. Le tunneling SSH permet aux acteurs malveillants d'utiliser les serveurs SSH comme proxy esclave et d'acheminer le trafic via eux. Plusieurs mois de recherche menés par l'équipe de recherche Nautilus d'Aqua ont révélé que les cybercriminels ont trouvé un moyen d'utiliser le tunneling SSH pour créer des pools de proxy. Les cybercriminels visaient principalement à diffuser du SPAM, mais des preuves de vol d'informations ou de cryptomining ont également été trouvées. Dans le cadre de l'enquête, l'équipe Nautilus a trouvé de nombreuses indications compromettant...

lire plus

Des centaines de clusters Kubernetes non protégés découverts
Des centaines de clusters Kubernetes non protégés découverts

Plus de 350 clusters Kubernetes d'entreprise et individuels compromis sont dus à deux erreurs de configuration. Une entreprise de sécurité cloud native l’a récemment démontré. Aqua Security a identifié les clusters Kubernetes de plus de 350 organisations, projets open source et individus qui étaient ouvertement accessibles et non protégés. C'est le résultat de plusieurs mois de recherches menées par l'équipe de recherche « Nautilus » d'Aqua. Un sous-ensemble notable de clusters était associé à de grands conglomérats et à des sociétés Fortune 500. Au moins 60 % de ces clusters ont été attaqués et ont mené une campagne active avec le déploiement de logiciels malveillants et de portes dérobées. Les failles de sécurité étaient dues à deux mauvaises configurations...

lire plus

Artefacts et images de conteneurs en voie de disparition
Artefacts et images de conteneurs en voie de disparition

Un pionnier de la sécurité cloud native a découvert des milliers de registres exposés et de référentiels d'artefacts contenant plus de 250 millions d'artefacts et plus de 65.000 500 images de conteneurs. Bon nombre de ces artefacts et images contenaient un code propriétaire et des « secrets » hautement confidentiels et sensibles. L'équipe de chercheurs en sécurité informatique d'Aqua, Team Nautilus, a découvert des erreurs de configuration qui mettent en danger des milliers d'entreprises de toutes tailles dans le monde, dont cinq du Fortune XNUMX et deux grands fournisseurs de sécurité informatique. Chez IBM, par exemple, un registre de conteneurs interne a été exposé à Internet : après que les chercheurs de Nautilus ont informé l'équipe de sécurité locale, l'accès Internet à ces environnements a été fermé et les risques minimisés. Aqua a…

lire plus

Nouveau logiciel malveillant détecté : HeadCrab
Brèves sur la cybersécurité B2B

Un fournisseur de sécurité met en garde contre une menace nouvelle, insaisissable et sérieuse. L'unité de recherche d'Aqua, Team Nautilus, a découvert un nouveau malware de pointe provenant d'un nouveau groupe appelé "HeadCrab". Le malware s'infiltre dans les serveurs de bases de données Redis et y reste généralement totalement indétectable, car il ne peut apparemment pas être détecté par les solutions antivirus sans agent et conventionnelles. Le malware HeadCrab a pu compromettre un grand nombre de serveurs Redis dans le monde depuis septembre 2021 et a pris le contrôle d'au moins 1.200 XNUMX serveurs à ce jour. Bases de données en mémoire Redis - Répandues et…

lire plus

Cloud Native Protection avec jusqu'à 1 million de dollars US en cas de dommage 
Cloud Native Protection avec jusqu'à 1 million de dollars US en cas de dommage

Aqua est le seul fournisseur garanti pour arrêter les attaques natives du cloud en production ; En cas d'attaque réussie, jusqu'à 1 million de dollars seront versés. Aqua Security, leader du marché et spécialiste de la sécurité cloud native, a introduit la première et la seule garantie de sécurité cloud native du secteur. Les clients qui ont entièrement mis en œuvre la plate-forme de protection des applications cloud natives d'Aqua (CNAPP) en suivant les meilleures pratiques et qui sont toujours victimes d'une attaque cloud native se verront attribuer jusqu'à 1 million de dollars de dommages et intérêts. Ici, l'attaque cloud-native fait référence à l'accès non autorisé par un tiers à…

lire plus

770 millions de journaux compromis à l'API Travis CI
Brèves sur la cybersécurité B2B

Plus de 770 millions de journaux de l'API Travis CI sont potentiellement compromis. La version gratuite du populaire outil CI/DE a une nouvelle vulnérabilité et permet l'accès aux jetons, aux données utilisateur et aux mots de passe. L'équipe Nautilus, l'unité de recherche d'Aqua Security spécialisée dans la pile technologique native du cloud, a découvert une nouvelle vulnérabilité dans la version gratuite de l'API Travis CI, un outil CI/CD populaire. La vulnérabilité accède facilement à plus de dizaines de milliers d'informations d'identification d'utilisateur, de jetons et d'autres informations d'identification à partir de potentiellement jusqu'à 770 millions de journaux d'utilisateurs en version gratuite. 770 millions de logs visibles…

lire plus

Scanners pour la sécurité native du cloud

Le Cloud Native Vulnerability and Risk Scanner offre désormais de nouvelles fonctionnalités qui permettent aux utilisateurs d'intégrer et de faire évoluer de manière transparente la sécurité native du cloud dans leur cycle de vie de développement logiciel (SDLC). Aqua Security, le principal fournisseur de sécurité native cloud pure-play, a annoncé aujourd'hui plusieurs mises à jour d'Aqua Trivy, ce qui en fait le premier scanner de sécurité natif cloud unifié au monde. En consolidant plusieurs outils d'analyse en un seul outil, Aqua Trivy est désormais le scanner de vulnérabilité et de mauvaise configuration le plus complet pour les applications et l'infrastructure cloud natives. Trivial…

lire plus

Nouveau rapport 2022 sur les menaces natives du cloud
Nouveau rapport 2022 sur les menaces natives du cloud

Aqua Security lance le nouveau rapport 2022 sur les menaces natives du cloud. Les logiciels malveillants de cryptominage sont toujours le numéro un, mais les portes dérobées et les vers représentent déjà plus de la moitié de toutes les attaques. Les attaquants ciblent de plus en plus Kubernetes et la chaîne d'approvisionnement des logiciels. Aqua Security, le leader de la sécurité native dans le cloud, a publié son rapport 2022 sur les menaces natives dans le cloud : étude de la chaîne d'approvisionnement des logiciels de suivi et des attaques et techniques Kubernetes. L'étude a été préparée par l'équipe Nautilus, l'unité de recherche d'Aqua Security spécialisée dans la technologie cloud native, et vise à fournir des informations sur les tendances et les informations clés pour...

lire plus

La première attaque de ransomware basée sur Python révélée
Brèves sur la cybersécurité B2B

L'équipe Nautilus, l'unité de recherche d'Aqua Security spécialisée dans la pile technologique native du cloud, a découvert un nouveau vecteur d'attaque que les cybercriminels peuvent utiliser pour cibler les entreprises exécutant des ransomwares. Pour la première fois, l'équipe a découvert une attaque de ransomware basée sur Python ciblant le logiciel open source Jupyter Notebook, populaire auprès des professionnels des données. Les attaquants accèdent d'abord à des environnements mal configurés, puis exécutent un script de ransomware qui crypte chaque fichier dans un chemin spécifié sur le serveur, puis se supprime après l'exécution pour obscurcir l'attaque. Puisque Jupyter Notebook est utilisé pour analyser…

lire plus