Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Découverte d'un nouveau malware russe Kapeka
Brèves sur la cybersécurité B2B

Les experts en sécurité de WithSecure ont exposé Kapeka. Le nouveau malware semble avoir des liens avec le groupe de hackers russe Sandworm. Plusieurs facteurs indiquent clairement que le développement et l’utilisation du malware sont liés à la guerre entre la Russie et l’Ukraine : le moment, les lieux et le lien probable avec le groupe russe Sandworm. Les chercheurs en renseignement sur les menaces de WithSecure™ (anciennement F-Secure Business) ont découvert un nouveau malware utilisé dans des attaques contre des cibles en Europe centrale et orientale depuis au moins mi-2022. Le malware, appelé Kapeka, peut être lié à un groupe appelé Sandworm. Ver des sables...

lire plus

Vulnérabilité XZ : scanner de porte dérobée XZ gratuit
Bitdefender_Actualités

Bitdefender Labs propose un scanner gratuit que les entreprises peuvent utiliser pour vérifier la vulnérabilité CVE-29-2024 de leurs systèmes informatiques dans la bibliothèque de compression de données largement utilisée XZ Utils, connue le 2024 mars 3094. Le logiciel gratuit Bitdefender XZ Backdoor Scanner recherche spécifiquement cette vulnérabilité. Programmé en Go et initialement testé sur Fedora, Debian et un conteneur Debian, il offre divers avantages : Portabilité vers différents systèmes Linux sans installation de logiciels supplémentaires Différents modes d'analyse : Dans le mode d'analyse rapide prédéfini, l'outil recherche les systèmes des personnes infectées et se concentre sur la bibliothèque liblzma, que le démon SSH respectif…

lire plus

2023 : plus de 400.000 XNUMX nouveaux fichiers malveillants par jour
Kaspersky_nouvelles

Ce n'est qu'un seul fabricant qui est à la recherche de nouveaux logiciels malveillants 2023 heures sur 411.000 : Kaspersky a découvert en moyenne 53 40.000 nouveaux fichiers malveillants par jour en 2023 ; cela correspond à une augmentation de près de trois pour cent par rapport à l’année précédente. Plus de la moitié (411.000 %) des attaques impliquaient des documents Microsoft Office malveillants et d'autres types de documents. On a également constaté une augmentation significative du nombre de chevaux de Troie dérobés capables de contrôler les systèmes infectés : XNUMX XNUMX découvertes ont été faites chaque jour cette année. Les solutions de sécurité Kaspersky ont découvert en moyenne XNUMX XNUMX nouveaux logiciels malveillants...

lire plus

Menace constante d’attaques multi-malwares
Kaspersky_nouvelles

Depuis avril 2023, plus de 10.000 200 attaques multi-malwares provenant de portes dérobées, d’enregistreurs de frappe et de mineurs ont été enregistrées contre plus de 2023 entreprises. En avril 10.000, le FBI a fait état d'une campagne multi-malwares au cours de laquelle des cybercriminels ont attaqué des entreprises à l'aide de mineurs, d'enregistreurs de frappe et de portes dérobées. Les experts de Kaspersky ont analysé plus en détail la campagne et ont constaté qu'elle est toujours active. Les cyberattaques identifiées par Kaspersky se sont produites entre mai et octobre de cette année et visaient principalement les agences gouvernementales, les exploitations agricoles et les entreprises de vente en gros et au détail. Selon les données de télémétrie de Kaspersky, plus de 200 XNUMX attaques ont touché plus de XNUMX utilisateurs, dont la majorité...

lire plus

Camaro Dragon cache une porte dérobée dans le routeur TP-Link
Camaro Dragon cache une porte dérobée dans le routeur TP-Link

Des chercheurs de Check Point Research (CPR) ont pu découvrir une série de cyberattaques du groupe chinois APT "Camaro Dragon". Un micrologiciel malveillant modifié pour les routeurs TP-Link a été découvert, qui comprend une porte dérobée personnalisée appelée "Horse Shell". Récemment, Check Point Research (CPR) a enquêté sur une série de cyberattaques ciblées contre des agences européennes des affaires étrangères et les a retracées jusqu'à un groupe APT parrainé par l'État chinois surnommé le "Dragon Camaro" par CPR. Ces activités partagent un chevauchement infrastructurel important avec des activités publiquement associées à "Mustang Panda"...

lire plus

Nouveau cheval de Troie Pikabot
Brèves sur la cybersécurité B2B

La porte dérobée malveillante Pikabot est modulaire, avec un chargeur et un composant central qui implémente la plupart des fonctionnalités. Un certain nombre de techniques anti-analyse sont utilisées, ce qui rend difficile la détection d'activités malveillantes. L'analyse a révélé une similitude avec Qakbot en termes de mode de distribution, de campagnes et de comportement des logiciels malveillants, sans indiquer s'il s'agit des mêmes auteurs de logiciels malveillants. Il est capable de recevoir des commandes d'un serveur de commande et de contrôle, qui injecte n'importe quel shellcode, DLL ou fichier exécutable. Fonctionnalité malveillante après…

lire plus

La version infectée du programme VoIP 3CX livre une porte dérobée
Kaspersky_nouvelles

Les experts de Kaspersky ont analysé l'attaque de la chaîne d'approvisionnement menée via le programme VoIP populaire 3CXDesktopApp et ont installé un voleur d'informations ou une porte dérobée. Au cours de l'analyse, ils ont trouvé une bibliothèque de liens dynamiques (DLL) suspecte sur un ordinateur, qui a été chargée dans le processus 3CXDesktopApp.exe infecté. Les experts de Kaspersky ont lancé une enquête sur une affaire liée à cette DLL le 21 mars, environ une semaine avant la découverte de l'attaque de la chaîne d'approvisionnement. Cette DLL a été utilisée dans les déploiements de la porte dérobée "Gopuram" et est observée par Kaspersky depuis 2020....

lire plus

Lazarus : Nouvelle porte dérobée contre des cibles en Europe 
Eset_Actualités

Le groupe APT Lazarus, connu pour ses nombreuses attaques, utilise également un nouveau malware de porte dérobée contre des cibles en Europe. Selon les chercheurs d'ESET, les utilisations visées sont l'espionnage et la manipulation de données. Les chercheurs en logiciels malveillants du fabricant de sécurité informatique ESET ont découvert un nouveau logiciel malveillant dangereux du célèbre groupe APT Lazarus (Advanced Persistent Threat). L'occurrence accrue en Corée du Sud, le code et le comportement de la porte dérobée "WinorDLL64" suggèrent qu'il s'agit du gang de hackers allié à la Corée du Nord. Cependant, la porte dérobée est également utilisée pour des attaques ciblées au Moyen-Orient et en Europe. Dans les installations de recherche ESET…

lire plus

Porte dérobée : un groupe de hackers chinois attaque l'Europe
Brèves sur la cybersécurité B2B

Le groupe de hackers chinois Mustang Panda multiplie les attaques sur des cibles en Europe, en Australie et à Taïwan. Les chercheurs du fabricant de sécurité informatique ESET ont découvert une campagne qui est toujours en cours, dans laquelle la porte dérobée nouvellement développée MQsTTang est utilisée. Cela permet aux attaquants d'exécuter n'importe quelle commande sur l'ordinateur de la victime. L'accent est mis sur les organisations politiques et étatiques, avant tout une institution gouvernementale à Taiwan. Mustang Panda a considérablement augmenté ses activités depuis que la Russie a envahi l'Ukraine. MQsTTang : preuve d'un cycle de développement rapide MQsTTang est une simple porte dérobée qui permet aux attaquants de…

lire plus