Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Découverte d'une campagne mondiale contre les autorités gouvernementales 
Brèves sur la cybersécurité B2B

Les experts de Kaspersky ont découvert une campagne de cyberespionnage ciblant les agences gouvernementales du monde entier. Dans le cadre de la campagne, plus de 30 échantillons de logiciels malveillants sont utilisés, certains avec des modifications de texte pour rendre les échantillons plus difficiles à détecter. La nouvelle campagne de cyberespionnage DuneQuixote cible les entités gouvernementales du monde entier. Les chercheurs de Kaspersky ont découvert une campagne malveillante en cours ciblant initialement une entité gouvernementale au Moyen-Orient. Une enquête plus approfondie a révélé que plus de 30 échantillons de logiciels malveillants ont été activement utilisés dans cette campagne et que le groupe de victimes aurait été étendu à l'APAC, à l'Europe et à l'Amérique du Nord. Des compte-gouttes déguisés en première attaque Les premiers compte-gouttes du malware…

lire plus

Double attaque via des serveurs Exchange vulnérables 
Double attaque via des serveurs Exchange vulnérables

Les SophosLabs enquêtent sur l'utilisation de la « station de distribution » du malware Squirrelwaffle en combinaison avec l'ingénierie sociale. Il y a eu une double attaque : les droppers de logiciels malveillants et la fraude financière ont traversé le même serveur Exchange vulnérable. Un guide d'incident pour les équipes de sécurité des organisations touchées par Squirrelwaffle. Dans un article récent, l'équipe Sophos Rapid Response Team décrit un cas où le malware Squirrelwaffle a exploité un serveur Exchange vulnérable pour distribuer du spam malveillant via des fils de discussion détournés. Dans le même temps, un fil de discussion a été volé par les attaquants afin d'inciter les utilisateurs sans méfiance à transférer de l'argent. Combinaison de Squirrelwaffle, ProxyLogon et ProxyShell Le…

lire plus

Nouvellement découvert : compte-gouttes de logiciels malveillants Buer
Actualités Sophos

L'équipe Sophos Rapid Response découvre un nouveau malware Buer. L'intervention rapide d'équipes spécialisées peut protéger les entreprises des dommages majeurs causés par les cyberattaques. Après la mise en service officielle de Sophos avec son service de réponse rapide fin octobre 2020, les spécialistes de la sécurité ont démasqué la première utilisation connue du compte-gouttes de logiciels malveillants Buer pour injecter des ransomwares. Sophos Rapid Response a fait cette découverte en atténuant une attaque de rançongiciel Ryuk, faisant partie d'une vague d'attaques Ryuk utilisant de nouveaux outils, techniques et procédures. Dans cet incident, les attaquants ont utilisé une nouvelle variante de Buer pour infecter le rançongiciel Ryuk…

lire plus

S1/2020 : plus de 2 millions d'applications Android infectées
Applications Android infectées par le danger

Le nouveau rapport G DATA Mobile Malware montre : il y a des applications Android malveillantes chaque seconde. La société de cyberdéfense a identifié plus de deux millions d'applications Android infectées au premier semestre 2020. Les cybercriminels publient une application Android contenant des logiciels malveillants toutes les huit secondes. C'est le résultat d'une étude en cours de G DATA CyberDefense. Par rapport au premier semestre 2019, cela représente une augmentation de plus de dix pour cent. Les faux trackers et compte-gouttes corona ont fait l'objet d'une attention particulière. Des pirates informatiques ont également attaqué des smartphones pendant la crise de Corona et ont tenté d'installer des logiciels malveillants sur les appareils. Chiffres actuels de G DATA CyberDefense…

lire plus

Résultats d'analyse du portail Kaspersky Threat Intelligence
Analyse

De nombreuses demandes soumises sous forme de lien ou de fichier vers le portail Kaspersky Threat Intelligence se révèlent être des chevaux de Troie (25 %), des portes dérobées (24 %) et des trojan droppers (23 %). Près des trois quarts (72 %) des fichiers malveillants analysés, soumis via la version gratuite de Kaspersky Threat Intelligence Portal étaient des chevaux de Troie, des portes dérobées ou des droppers. L'analyse des données soumises montre également que les types de logiciels malveillants les plus fréquemment étudiés par les chercheurs ne sont pas nécessairement les plus répandus. La détection d'activités malveillantes n'est que le point de départ pour…

lire plus