Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Logiciels malveillants sans fichier : code malveillant dans les journaux d'événements Windows
Kaspersky_nouvelles

Les experts de Kaspersky ont découvert une nouvelle campagne ciblée de logiciels malveillants sans fichier. Il se caractérise par une utilisation innovante des journaux d'événements Windows pour stocker les logiciels malveillants et une variété de techniques utilisées par les attaquants. Des suites commerciales de pentesting et des wrappers anti-détection sont utilisés, y compris ceux compilés avec Go. Plusieurs chevaux de Troie de dernière génération ont également été déployés dans le cadre de la campagne. Nouvelles voies d'attaque des logiciels malveillants sans fichier Les experts de Kaspersky ont découvert une opération de logiciel malveillant ciblée utilisant une technique unique : le logiciel malveillant sans fichier est intégré dans Windows Event…

lire plus

Des stagiaires en cybercriminalité se préparent à une attaque ?
Des stagiaires en cybercriminalité se préparent à une attaque ?

Division efficace du travail ou élevage de stagiaires en cybercriminalité ? Après une infiltration réseau assez maladroite, les professionnels prennent enfin le relais avec Lockbit Ransomware. Un cas cyber intéressant a attiré l'attention des chercheurs de Sophos. Sophos a découvert une cyberattaque particulière : des cybercriminels ont fait irruption dans un serveur du gouvernement régional aux États-Unis et y sont restés pendant cinq mois. Pendant ce temps, ils ont utilisé le serveur pour rechercher en ligne une combinaison d'outils de piratage et d'administration informatique qui pourraient les aider à déployer une attaque. Les attaquants ont également installé un cryptomineur avant d'exfiltrer des données et de déployer le rançongiciel Lockbit. Attaque…

lire plus

Les cybercriminels ciblent les sauvegardes
Actualités de Trend Micro

Une nouvelle étude montre une augmentation des cyberattaques sur les périphériques de stockage en réseau (NAS). Une étude de Trend Micro le montre. que les sauvegardes sont de plus en plus ciblées par les cybercriminels et donne des recommandations pour la défense. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie une étude détaillée qui révèle les menaces émergentes pour les périphériques de stockage en réseau (NAS). Les cybercriminels profitent du fait que des appareils insuffisamment protégés sont connectés à Internet, ce qui les rend plus faciles à trouver. Les sauvegardes dessus sont une cible. Cibler les appareils connectés au Web Les utilisateurs et les entreprises sont de plus en plus conscients du…

lire plus

Double attaque via des serveurs Exchange vulnérables 
Double attaque via des serveurs Exchange vulnérables

Les SophosLabs enquêtent sur l'utilisation de la « station de distribution » du malware Squirrelwaffle en combinaison avec l'ingénierie sociale. Il y a eu une double attaque : les droppers de logiciels malveillants et la fraude financière ont traversé le même serveur Exchange vulnérable. Un guide d'incident pour les équipes de sécurité des organisations touchées par Squirrelwaffle. Dans un article récent, l'équipe Sophos Rapid Response Team décrit un cas où le malware Squirrelwaffle a exploité un serveur Exchange vulnérable pour distribuer du spam malveillant via des fils de discussion détournés. Dans le même temps, un fil de discussion a été volé par les attaquants afin d'inciter les utilisateurs sans méfiance à transférer de l'argent. Combinaison de Squirrelwaffle, ProxyLogon et ProxyShell Le…

lire plus

Chronologie d'une attaque de rançongiciel Midas

Le problème des outils inutilisés et oubliés - chronologie d'une attaque de ransomware Midas. L'équipe d'intervention rapide de Sophos décrit comment les cybercriminels ont procédé dans un véritable cas d'attaque Midas et comment ils se sont déplacés dans le réseau via des outils commerciaux d'octobre à décembre 2021 avant de finalement lancer l'attaque par ransomware. Avec un écosystème de sécurité intégré et Zero Trust, les attaquants auraient eu peu de chances d'infiltrer le réseau et l'organisation attaquée aurait eu un meilleur contrôle sur l'accès non autorisé au réseau. Attaque majeure avec le ransomware Midas Après une attaque par ransomware contre un fournisseur de technologie en décembre 2021…

lire plus

DazzleSpy attaque les visiteurs d'un site d'information pro-démocratie 
Brèves sur la cybersécurité B2B

Les chercheurs d'ESET analysent un logiciel espion macOS spécial : DazzleSpy attaque les visiteurs d'un site d'information pro-démocratie à Hong Kong en s'exécutant comme un exploit et en s'implantant dans le visiteur du site. Le site Web de la station de radio de Hong Kong D100 a été compromis. Un exploit Safari s'exécute et installe un logiciel espion sur les Mac des visiteurs du portail d'actualités. Les opérations de "point d'eau" menées par les assaillants indiquent que les cibles sont probablement des personnalités politiquement actives et pro-démocratie à Hong Kong. Les chercheurs d'ESET ont nommé le programme d'espionnage DazzleSpy et l'ont examiné plus en détail. Le malware est capable d'une variété de…

lire plus

DDoS : Attaques au troisième trimestre 3 – ciblant les fournisseurs d'infrastructure informatique
DDoS : Attaques au troisième trimestre 3 – ciblant les fournisseurs d'infrastructure informatique

Les attaques DDoS étaient une menace plus importante que jamais au troisième trimestre 3. Le flot d'attaques n'a pas été interrompu, les attaques ont montré une bande passante élevée et complexe. Les opérateurs d'infrastructures numériques ont été particulièrement visés. Link2021, le premier fournisseur européen de sécurité informatique dans le domaine de la cyber-résilience, a publié de nouveaux chiffres de son réseau sur l'évolution du risque DDoS : Le nombre d'attaques DDoS au troisième trimestre 11 est toujours à un niveau très élevé. Après une augmentation de 3% au T2021 2 par rapport à la même période de l'année précédente, le nombre d'attaques a augmenté…

lire plus

Une campagne d'extorsion DDoS cible les fournisseurs de VoIP
Brèves sur la cybersécurité B2B

Depuis début septembre 2021, plusieurs fournisseurs de communications Voix sur IP (VoIP) ont été ciblés par une campagne d'extorsion DDoS à fort impact. Les attaques ont entraîné des pannes et des perturbations des opérations et des services VoIP dans le monde entier. Début octobre, le nombre d'attaques d'extorsion DDoS a augmenté à l'échelle mondiale, affectant à la fois les fournisseurs de VoIP de gros et de détail. Lors de ces attaques, les attaquants ont tenté d'exercer une pression massive sur les organisations ciblées pour qu'elles effectuent des paiements d'extorsion en crypto-monnaie en échange de l'arrêt des attaques. Il convient de rappeler ici, cependant, que payer une rançon ne garantit pas que les attaques cesseront,…

lire plus

1 victime de ransomware sur 10 paie la rançon
1 victime de ransomware sur 10 paie la rançon

Une récente enquête menée auprès de plus de 820 entreprises par les experts en cybersécurité Hornetsecurity a révélé que 21 % des personnes interrogées avaient déjà été victimes d'une attaque de ransomware. Une entreprise sur 10 a payé la rançon. Les ransomwares sont l'une des formes de cybercriminalité les plus courantes et les plus efficaces. Les attaquants cryptent les données d'une entreprise et les rendent inutilisables jusqu'au paiement d'une rançon. Plus de 9 % des victimes de ransomwares interrogées ont payé la rançon Sur les 21 % d'entreprises qui ont signalé une attaque de ransomware, 9,2 % ont pu récupérer les données en payant la rançon demandée. Les autres répondants...

lire plus

Attaques de ransomware Conti sur Exchange Server
Actualités Sophos

Les attaques avec le rançongiciel Conti sur Exchange Server se poursuivent - et deviennent de plus en plus efficaces. Les SophosLabs découvrent que les cybercriminels ont placé sept portes dérobées en une seule attaque. Les enquêtes sur les récentes attaques sur Exchange Server avec le rançongiciel Conti ont montré que les cybercriminels accèdent aux systèmes via ProxyShell. Diverses mises à jour critiques ont été publiées pour les vulnérabilités de Microsoft Exchange au cours des derniers mois. ProxyShell est une évolution de la méthode d'attaque ProxyLogon. Ces derniers mois, l'exploit est devenu l'un des outils les plus importants utilisés par les attaquants de ransomware, y compris ceux qui utilisent le nouveau…

lire plus