Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Camaro Dragon cache une porte dérobée dans le routeur TP-Link
Camaro Dragon cache une porte dérobée dans le routeur TP-Link

Des chercheurs de Check Point Research (CPR) ont pu découvrir une série de cyberattaques du groupe chinois APT "Camaro Dragon". Un micrologiciel malveillant modifié pour les routeurs TP-Link a été découvert, qui comprend une porte dérobée personnalisée appelée "Horse Shell". Récemment, Check Point Research (CPR) a enquêté sur une série de cyberattaques ciblées contre des agences européennes des affaires étrangères et les a retracées jusqu'à un groupe APT parrainé par l'État chinois surnommé le "Dragon Camaro" par CPR. Ces activités partagent un chevauchement infrastructurel important avec des activités publiquement associées à "Mustang Panda"...

lire plus

Pare-feu cloud avec protection pour Virtual WAN
Pare-feu cloud avec protection pour Virtual WAN

Un leader mondial des solutions de cybersécurité annonce la disponibilité générale de son pare-feu cloud de nouvelle génération, leader du secteur, intégré en usine avec Microsoft Azure Virtual WAN pour offrir aux clients une sécurité de premier ordre. L'intégration offre une protection avancée contre les menaces et une sécurité réseau en couches sur les clouds publics, privés et hybrides. Il permet aux entreprises de migrer vers Azure avec une efficacité opérationnelle maximale. Réseau en tant que service "Microsoft Azure Virtual WAN est un réseau en tant que service, qui offre aux clients un certain nombre d'avantages car ce modèle simplifie les fonctions de mise en réseau, de sécurité et de routage pour offrir une évolutivité, des économies de coûts et une amélioration. …

lire plus

Le couteau suisse des cybercriminels
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité rapportent que les cybercriminels vendent des outils qui permettent à d'autres pirates de contourner les restrictions de sécurité de ChatGPT. Dès mars 2023, de nouvelles familles de logiciels malveillants ont été découvertes en utilisant le nom de ChatGPT pour tromper les utilisateurs. Les escroqueries sont souvent des applications mobiles ou des extensions de navigateur qui imitent les outils ChatGPT. Dans certains cas, les faux outils offrent même certaines fonctionnalités ChatGPT. Cependant, leur objectif ultime est de voler les informations d'identification de l'utilisateur. Logiciels malveillants générés par l'IA Ce n'est plus un secret que les cybercriminels utilisent ChatGPT pour générer des logiciels malveillants.

lire plus

Piège à hameçonnage : faux sites Web ChatGPT
Brèves sur la cybersécurité B2B

Les cybercriminels et les attaquants par hameçonnage découvrent la plateforme ChatGPT. Une augmentation significative de faux sites Web prétendant être affiliés ou liés à ChatGPT a été constatée sur le Web. C'est ainsi que les tentatives de phishing et les attaques de logiciels malveillants sont effectuées. Certains escrocs se font même directement passer pour le site Web de ChatGPT pour inciter les utilisateurs à télécharger des fichiers trompeurs ou à révéler des informations sensibles. La fréquence de ces tentatives d'attaques n'a cessé d'augmenter ces derniers mois. Dans le même temps, Check Point enregistre des dizaines de milliers de tentatives d'accès à ces sites Web ChatGPT malveillants. De début 2023 à fin avril, de…

lire plus

Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque
Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque

Des chercheurs en sécurité ont découvert une nouvelle arnaque liée au groupe Phosphorus APT. Ce groupe de piratage possède un large éventail de compétences, allant du rançongiciel au harponnage ciblé contre des individus de haut niveau. Check Point Research (CPR) rapporte qu'ils sont sur la piste d'une nouvelle campagne de piratage. Ce groupe d'activités a été nommé Educated Manticore, d'après la créature manticore de la mythologie persane, avec laquelle les chercheurs en sécurité veulent indiquer clairement à partir du nom quelle nation ils soupçonnent d'être derrière la campagne. Les groupes de pirates informatiques de l'État iranien Sergey Shykevich, responsable du groupe de menaces chez Check Point Software…

lire plus

Rapport sur la sécurité 2023 : des logiciels malveillants plus perturbateurs et destructeurs
Rapport sur la sécurité 2023 : des logiciels malveillants plus perturbateurs et destructeurs

Comme le montre le rapport de sécurité 2023 de Check Point, il y a une augmentation de 38 % des cyberattaques et plus de 1.000 2023 attaques hebdomadaires par organisation. Les conflits géopolitiques entraînent également une augmentation des cyberattaques et la prolifération de logiciels malveillants « perturbateurs et destructeurs ». Check Point Research (CPR), la division Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ : CHKP), un leader mondial des solutions de cybersécurité, a publié son rapport sur la sécurité 2022. Le rapport revient sur une année XNUMX tumultueuse, avec des cyberattaques atteignant un nouveau sommet en réponse à la guerre russo-ukrainienne.

lire plus

Cybergangsters : les bots Telegram contournent les restrictions de ChatGPT
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité de Check Point Research (CPR) ont découvert que les cybercriminels utilisent des bots Telegram pour contourner les restrictions ChatGPT sur les forums clandestins. Les bots utilisent l'API d'OpenAI pour créer des e-mails ou du code malveillants. Les fabricants de chatbots donnent actuellement jusqu'à 20 requêtes gratuites, mais facturent ensuite 5,50 $ pour 100 requêtes. CPR met donc en garde contre les efforts continus des cybercriminels pour contourner les restrictions de ChatGPT afin d'utiliser OpenAI à des fins malveillantes. Telegram ChatGPT Bot-as-a-Service CPR a trouvé des publicités pour les robots Telegram sur des forums clandestins. Les robots utilisent l'API…

lire plus

Attaques de la chaîne d'approvisionnement avec des packages de code infectés
Brèves sur la cybersécurité B2B

Les pirates utilisent de plus en plus leurs propres packages de code pour les attaques ou insèrent une ligne de commande malveillante dans des packages de code distribués via des référentiels en ligne et des gestionnaires de packages. L'escroquerie devient de plus en plus populaire parmi les pirates. L'augmentation de 2021 à 2022 était déjà de plus de 600%, selon Check Point. Check Point Research (CPR), le département de recherche de Check Point Software Technologies, met en garde toutes les forces de sécurité informatique contre les paquets de code frauduleux. ThreatCloud a trouvé plusieurs objets malveillants. Cette escroquerie peut être comptée parmi les attaques de la chaîne d'approvisionnement et les attaques de la chaîne de valeur, qui ont considérablement augmenté. Les packages de code de confiance deviennent contaminés Les cybercriminels tentent de…

lire plus

EDR : Old service est une porte ouverte pour Emotet, REvil & Co
Brèves sur la cybersécurité B2B

Check Point Research a découvert un service logiciel qui aide les pirates à contourner la protection EDR (Endpoint Detection & Response) depuis plus de six ans. Le service logiciel sert d'ouvre-porte pour Emotet, REvil, Maze et d'autres logiciels malveillants. Les bénéficiaires du service TrickGate comprennent des logiciels malveillants bien connus tels que Cerber, Trickbot, Maze, Emotet, REvil, Cobalt Strike, AZORult, Formbook, AgentTesla - un défilé coloré des principaux logiciels malveillants publiés chaque mois par Check Point. Les anciens leviers de service EDR TrickGate est transformateur et change régulièrement, ce qui a contribué à le garder…

lire plus

Paquets de code comme passerelle
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité mettent en évidence une autre arnaque qui est devenue populaire parmi les pirates au cours des dernières années. Les paquets de code infectés avec des lignes de commande malveillantes servent de troupes de choc. Le département de recherche de Check Point Software avertit tout le personnel de sécurité informatique des paquets de code frauduleux. Cette escroquerie peut être comptée parmi les attaques de la chaîne d'approvisionnement et les attaques de la chaîne de valeur, qui ont considérablement augmenté. Les cybercriminels tentent de pénétrer les systèmes des entrepreneurs et des particuliers de diverses manières, et les packages de code sont le nouveau véhicule des pirates. Les paquets de code comme véhicules Au cours des dernières années, les criminels les ont de plus en plus détournés à leurs fins : soit en passant en contrebande des lignes de commande malveillantes…

lire plus