Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les pirates Exchange capitulent devant Office 365
Les pirates Exchange capitulent devant Office 365

Les attaquants exploitent la vulnérabilité SSRF pour des prises de contrôle de serveur Exchange à très grande échelle. Cependant : les pirates Exchange capitulent devant Office 365. Un commentaire du Dr. Klaus Gheri, directeur général de la sécurité réseau chez Barracuda Networks. Un tollé fait rage dans la communauté des serveurs de messagerie Exchange depuis la semaine dernière après que Microsoft a annoncé qu'un groupe de cybercriminalité connu sous le nom de Hafnium avait lancé sa campagne d'attaques pour exploiter les vulnérabilités autour des exploits de l'interface Outlook Web Access de Microsoft Exchange. Et il y a beaucoup de faiblesses. Les gros titres qui ont été produits depuis lors sont d'autant plus drastiques. En général, les entreprises de toute l'Allemagne sont concernées, en particulier plusieurs autorités fédérales, dont l'Agence fédérale de l'environnement, le…

lire plus

Rapport en direct sur l'attaque du rançongiciel Conti
Conti ransomware dans le rapport en direct

Cinq jours passés à se familiariser avec le rançongiciel Conti : dans trois rapports, Sophos décrit en détail le processus d'une véritable attaque de rançongiciel Conti et comment elle a été stoppée. Sont également inclus : le comportement des attaques, le contexte technique et des conseils pratiques pour les administrateurs informatiques. Les attaques de rançongiciels Conti, qui ont de plus en plus fait des méfaits depuis le milieu de l'année dernière, sont un exemple impressionnant de la façon dont les cybercriminels utilisent une technologie moderne et sophistiquée pour planifier leur attaque de manière ciblée et ainsi améliorer considérablement leurs chances de pénétrer avec succès les réseaux d'entreprise. . Dans trois rapports détaillés, l'équipe Sophos Rapid Response décrit une attaque réelle et le déroulement des événements sur cinq jours : "Ce fut une intervention très rapide...

lire plus

Le retrait d'Emotet a un effet
Le retrait d'Emotet a un effet

Le retrait concerté à l'échelle internationale du botnet Emotet a un effet : le suivi Emotet de G DATA CyberDefense est plus silencieux qu'auparavant. Comment les entreprises devraient utiliser le reniflard maintenant. Emotet est temporairement paralysé depuis le démantèlement coordonné au niveau international du serveur de commande et de contrôle de l'arme polyvalente de la cybercriminalité - comme le montre une analyse actuelle de G DATA CyberDefense. L'action des forces de l'ordre il y a deux semaines a fait sensation dans le monde entier. G DATA surveille étroitement Emotet depuis des années pour protéger au mieux ses clients. "Le retrait d'Emotet est un énorme succès contre le crime organisé, montrant que...

lire plus

Backdoor Kobalos cible les supercalculateurs
Eset_Actualités

Comme le rapporte ESET, les supercalculateurs sont menacés dans le monde entier par la porte dérobée "Kobalos". L'accès à distance offre aux cybercriminels des opportunités sans précédent. Les superordinateurs avec leur énorme puissance de calcul ne devraient pas tomber entre les mains de criminels - les conséquences seraient fatales. Mais c'est exactement ce qui s'est passé selon les découvertes faites par les chercheurs d'ESET. Des inconnus attaquent avec succès les clusters dits d'ordinateurs de performance (HPC) avec la porte dérobée Kobalos et obtiennent un accès étendu. Les victimes comprennent un important FAI asiatique, un fournisseur nord-américain de sécurité des terminaux et plusieurs serveurs d'entreprise et gouvernementaux. Attaque contre Linux, BSD et Solaris Kobalos a été développé pour Linux, BSD et Solaris…

lire plus

L'agent Tesla trompe la sécurité informatique
L'agent Tesla trompe la sécurité informatique

Sophos a publié aujourd'hui un nouveau rapport sur le malware Agent Tesla : « Agent Tesla Amps Up Information Stealing Attacks ». Dans ce document, les spécialistes de la sécurité informatique décrivent comment les attaquants utilisent de nouvelles techniques pour désactiver la protection des terminaux avant d'injecter le logiciel malveillant dans le système. L'agent Tesla est un outil d'accès à distance (RAT) largement utilisé connu depuis 2014 et utilisé par les attaquants pour le vol de données - maintenant de nouvelles mises à jour sur les détails des attaques ont été révélées. Les créateurs le proposent à la vente sur les forums du dark web et le mettent à jour en permanence. Les cybercriminels…

lire plus

Détecter les attaques d'ID d'appareil
Attaque d'ID de périphérique

Chaque appareil mobile a un numéro d'identification unique. Cet ID d'appareil peut être utilisé à diverses fins. Cela permet aux opérateurs de sites Web de suivre et d'analyser les activités des utilisateurs individuels. Cela sert non seulement à identifier les problèmes d'utilisation ou à afficher des publicités personnalisées, mais également à protéger l'entreprise contre les attaques, les tentatives de fraude et l'espionnage. En fin de compte, les outils d'identification des appareils peuvent augmenter la sécurité de 9 manières différentes. Roman Borovits, ingénieur système senior chez F5, explique comment les entreprises peuvent détecter les fraudes, les cyberattaques et autres activités suspectes. 1. Identifiez les attaquants, les escrocs et les robots à l'aide de…

lire plus

Deuxième vague d'extorqueurs DDoS

La société de sécurité Radware met en garde contre une deuxième vague d'attaques de ransomwares par un groupe déjà actif en août 2020. Au cours de la dernière semaine de décembre 2020 et de la première semaine de janvier 2021, les clients de Radware sont devenus pour la deuxième fois la cible de cette campagne DDoS mondiale. Ceux-ci ont reçu de nouveaux courriels qui commençaient par ces mots : « Vous nous avez peut-être oubliés, mais nous ne vous avons pas oubliés. Nous étions occupés à travailler sur des projets plus rentables, mais maintenant nous sommes de retour." La deuxième vague, uniquement aux entreprises non payantes qui ont reçu ces courriels, avait déjà en août et septembre...

lire plus

Le groupe APT attaque les autorités mongoles
Eset_Actualités

ESET annonce : Opération StealthyTrident : Attaque d'espionnage contre les agences gouvernementales mongoles. Les programmes d'installation et le système de mise à jour des logiciels fréquemment utilisés étaient dotés de code malveillant. Environ 430 agences du gouvernement mongol ont été victimes d'un groupe APT. Les chercheurs d'ESET ont découvert que les pirates avaient compromis le logiciel de chat appelé Able Desktop, qui est utilisé dans une suite de gestion d'entreprise populaire en Mongolie. Dans un premier temps, les cybercriminels ont manipulé le programme d'installation et plus tard également le système de mise à jour et les ont utilisés pour diffuser des logiciels malveillants. L'objectif des agresseurs était d'atteindre des personnes sensibles…

lire plus

Les attaques DDoS diminuent à nouveau
Kaspersky_nouvelles

Kaspersky annonce : le nombre d'attaques DDoS au troisième trimestre 3 diminue de 2020 % après une augmentation pendant la pandémie corona. Le nombre d'attaques bloquées par Kaspersky DDoS Protection, ainsi que les commandes reçues des serveurs de commande et de contrôle, ont considérablement diminué au troisième trimestre 73. Malgré la baisse, Kaspersky ne donne pas le feu vert : par rapport à la même période l'année dernière, il y a eu une augmentation globale des attaques DDoS. De nombreuses attaques pendant le confinement Le confinement a entraîné une utilisation accrue des services en ligne - et corrélé à l'intérêt des cybercriminels. Il y avait des activités éducatives et…

lire plus

Le malware QakBot présente des risques de sécurité élevés
QakBot attaque XML

Le malware QakBot présente un risque de sécurité élevé en raison du taux de détection souvent faible. QakBot est distribué via des fichiers XLSB, ce qui le rend difficile à détecter. Bien que Qakbot ne soit pas nouveau dans le ciel des logiciels malveillants, le Hornetsecurity Security Lab met désormais en garde contre un nouveau type de distribution : les experts en sécurité informatique ont découvert que des macros XLM sont utilisées dans les documents XLSB pour propager le logiciel malveillant QakBot. Étant donné que les macros XLM et le format de document XLSB sont rares, ces nouveaux documents malveillants ont un taux de détection très faible par les solutions antivirus actuelles. Qu'est-ce que QakBot ? QakBot (alias QBot, QuakBot, Pinkslipbot) existe depuis…

lire plus