Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Guerre russo-ukrainienne : cyberespionnage complexe 
Guerre russo-ukrainienne : cyberespionnage complexe

La guerre en Ukraine est aussi une cyberguerre qui favorise le cyberespionnage. Bitdefender Labs découvre des attaques récentes sur le framework Elephant. Des attaques ont également lieu par hameçonnage avec le téléchargement du supposé logiciel Bitdefender AV. Un résumé du cyberespionnage actuel. Les entreprises du pays attaqué ou des nations de soutien connectées à l'Ukraine sont menacées par les mécanismes d'attaques informatiques classiques, dont les auteurs sont cette fois politiquement motivés. Outre la suppression d'informations, celles-ci incluent l'espionnage. Les Bitdefender Labs ont analysé les mécanismes d'attaque sophistiqués du soi-disant Elephant Framework utilisé à cette fin. La cyberguerre aggrave la situation mondiale en matière de cybersécurité Experts en renseignement sur les menaces…

lire plus

RedLine Stealer exploite la vulnérabilité d'Internet Explorer
Bitdefender_Actualités

Campagne mondiale - L'Allemagne est la plus durement touchée après l'Inde : le voleur de mots de passe RedLine Stealer vole les informations de connexion confidentielles des utilisateurs d'Internet Explorer. Le navigateur obsolète est vulnérable à une vulnérabilité dangereuse. Bitdefender Labs observe actuellement une campagne intensive de déploiement de code malveillant à l'aide du kit d'exploitation RIG. Entre autres choses, les attaquants distribuent le voleur de mots de passe RedLine Stealer pour exfiltrer des informations d'identification sensibles telles que des mots de passe, des informations de carte de crédit, des portefeuilles cryptographiques et des informations de connexion VPN. Après l'Inde, l'Allemagne est le pays le plus touché par la campagne mondiale, qui a nettement augmenté en intensité depuis début avril. Kit d'exploit RIG pour Internet Explorer Les cybercriminels distribuent un kit d'exploit…

lire plus

Protection contre les attaques de la chaîne d'approvisionnement dans les PME 
Protection contre les attaques de la chaîne d'approvisionnement dans les PME

Les attaques sur la chaîne d'approvisionnement - la chaîne d'approvisionnement - pour les logiciels (et pour le matériel) de l'informatique menacent également les petites et moyennes entreprises. Les mises à jour de services et de logiciels représentent une vulnérabilité de plus en plus dangereuse, d'autant plus que les cybercriminels espèrent que le détournement d'une mise à jour propagera les attaques à de nombreuses victimes. En plus de mettre à niveau leurs cyberdéfenses, les petites et moyennes entreprises devraient également revoir leurs chaînes d'approvisionnement pour l'approvisionnement en logiciels, en matériel et en mises à jour. Malheureusement, les attaques sur la chaîne d'approvisionnement sont souvent efficaces Une attaque sur la chaîne d'approvisionnement informatique vise à perturber le processus de production…

lire plus

La sécurité informatique en temps de guerre en Ukraine
La sécurité informatique en temps de guerre en Ukraine

On ne sait toujours pas si un véritable cyberconflit s'ajoutera à la guerre analogue en Ukraine - si un tel conflit peut être défini avec précision. Dans tous les cas, le conflit armé actuel présente un risque pour la sécurité informatique des entreprises, même s'il reste à voir comment la situation de risque va évoluer. Afin de se protéger efficacement, les entreprises doivent, d'une part, garder un œil sur les dangers actuels et, d'autre part, suivre encore plus strictement les normes de sécurité. Le potentiel de risque propre à l'entreprise est mesuré par la proximité géographique, commerciale ou même numérique d'une organisation avec l'Ukraine. Une défense...

lire plus

Certaines vulnérabilités de sécurité de la caméra Wyze Cam IoT ne peuvent pas être corrigées
Bitdefender_Actualités

Bitdefender a découvert des failles de sécurité dans les caméras vidéo IP Wyze CAM. Les attaquants peuvent contourner le processus d'authentification, obtenir un contrôle total sur l'appareil et lire les informations et les données de configuration de la carte SD de la caméra et installer d'autres codes malveillants. Une mise à jour comble l'écart avec la Wyze Cam V2. Cependant, le patch n'est pas possible pour la première version de la caméra. Les caméras de surveillance fournissent un contenu sensible et l'évaluation des données est soumise à des réglementations strictes en matière de protection des données. Par conséquent, certaines vulnérabilités de sécurité qui permettent l'accès aux vidéos enregistrées mettent non seulement en danger la sécurité d'un bâtiment,…

lire plus

Escroqueries aux dons : aider l'Ukraine comme une arnaque
Bitdefender_Actualités

Les escrocs ukrainiens élargissent leur répertoire de campagne. L'Antispam Lab de Bitdefender surveille les nouvelles campagnes de courrier frauduleux liées à la guerre en Ukraine. Fraude aux dons avec de faux e-mails d'organisations d'aide, d'organisations sociales, de faux sites Web, de financement participatif frauduleux. Depuis le début de la guerre, les filtres de Bitdefender Anti Spam Lab ont trouvé des e-mails tentant d'exploiter la volonté du grand public d'aider. Et la tendance est à la hausse : les courriers indésirables à la suite de la tragédie deviennent de plus en plus sophistiqués et cyniquement de mieux en mieux adaptés au groupe cible, comme le montrent les exemples suivants. Appels aux dons crypto Dans une campagne, les initiateurs appellent aux dons pour les portefeuilles crypto. Les deux premiers…

lire plus

Les logiciels malveillants et les escroqueries en ligne utilisent la guerre en Ukraine comme tremplin
Les logiciels malveillants et les escroqueries en ligne utilisent la guerre en Ukraine comme tremplin

Bitdefender Labs constate une augmentation des livraisons de logiciels malveillants et des escroqueries en ligne liées à la guerre en Ukraine. Les chevaux de Troie d'accès à distance dans les pièces jointes se retrouvent dans les entreprises de fabrication. 42% de la variante ukrainienne de l'escroquerie "Nigerian Prince" s'est retrouvée dans les boîtes aux lettres allemandes. La cyberguerre est un aspect informatique dominant du conflit actuel. Les anti-spam envoient actuellement leurs e-mails en dehors des pays directement concernés. Plus les affrontements en Ukraine sont violents, plus le nombre de fraudes en ligne ou d'envois de logiciels malveillants par e-mail est élevé. Le but perfide des criminels : Ils veulent profiter de la crise humanitaire et de la volonté générale d'aider les gens. Cheval de Troie d'accès à distance "Agent Tesla" Bitdefender Labs observé dans…

lire plus

Thérapie anti-piratage : la cybersécurité dans les soins de santé
Thérapie anti-piratage : la cybersécurité dans les soins de santé

La santé continue d'être l'un des domaines les plus piratés. Il est donc temps de rattraper les devoirs longtemps repoussés pour faire face aux nouvelles exigences et risques d'un système de santé numérisé et protégé. Des technologies de sécurité informatique complètes, des financements possibles et des partenaires solides peuvent initier la thérapie qui semble plus que jamais nécessaire au vu de la situation de crise actuelle. Une informatique et une technologie complexes, souvent obsolètes et hétérogènes, ainsi qu'un manque de stratégie de sécurité font des hôpitaux, par exemple, une cible intéressante pour les pirates qui peuvent faire l'objet d'un chantage. Parce qu'une défaillance des systèmes n'est pas une...

lire plus

Comment les pirates infectent les ordinateurs avec des ransomwares
Comment les pirates infectent les ordinateurs avec des ransomwares

Bitdefender détaille les passerelles typiques pour les attaques d'extorsion et cinq façons dont les petites entreprises utilisent les pirates pour infecter les machines avec des ransomwares : logiciels piratés, hameçonnage, chaîne d'approvisionnement, IoT et escroqueries au support technique. Les attaques de ransomwares sont désormais monnaie courante. La plupart du temps, les entreprises sont ciblées par les attaquants, car c'est là que les gros sous se présentent. Mais cela ne signifie pas que les utilisateurs privés ne sont pas en sécurité. Les cybercriminels comptent sur des revenus de masse et continus provenant de petites sommes. De telles attaques contre les consommateurs se multiplient. Les victimes potentielles doivent donc connaître les vecteurs d'attaque les plus importants. 5 voies d'une attaque de ransomware typique…

lire plus

Le cheval de Troie bancaire FluBot cible les smartphones en Allemagne

La campagne actuelle de chevaux de Troie bancaires cache des méthodes d'attaque derrière un nouveau contenu supposé. Les experts de Bitdefender étudient les nouvelles variantes des chevaux de Troie bancaires FluBot et TeaBot, qui ciblent les smartphones en Allemagne. Les experts de Bitdefender Labs surveillent les nouvelles variantes des chevaux de Troie bancaires FluBot et TeaBot depuis décembre 2021. Plus de 100.000 2021 SMS malveillants ont été enregistrés dans la seule télémétrie Bitdefender au cours de cette période. Un foyer important des attentats de décembre 32,23 était l'Allemagne avec XNUMX %. Seule l'Australie a été plus durement touchée. Les acteurs criminels ont maintenant adapté leurs campagnes et leurrent maintenant avec du contenu soi-disant nouveau....

lire plus