Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Un groupe de hackers exploite une vulnérabilité Zero Day
Brèves sur la cybersécurité B2B

Des agences gouvernementales et un groupe de réflexion en Europe ont été attaqués par le groupe APT Winter Vivern. Ici, les pirates utilisent des attaques dites de cross-site scripting pour exploiter une vulnérabilité zero day dans les serveurs de messagerie Web Roundcube utilisés afin de lire ensuite les e-mails (confidentiels). Roundcube est un logiciel de messagerie Web open source utilisé par de nombreux ministères et organisations gouvernementaux tels que des universités et des instituts de recherche. ESET recommande aux utilisateurs de mettre à jour le logiciel vers la dernière version disponible dès que possible. ESET a découvert la vulnérabilité le 12 octobre 2023 et l'a immédiatement signalée à l'équipe Roundcube, qui a signalé la vulnérabilité deux…

lire plus

PME : détectez et corrigez de manière fiable les failles de sécurité
PME : détectez et corrigez de manière fiable les failles de sécurité

Les vulnérabilités non corrigées sont l'un des vecteurs d'attaque les plus dangereux et les plus couramment utilisés par les cybercriminels. La gestion innovante des vulnérabilités et des correctifs du fabricant de sécurité informatique ESET aide les PME à les identifier et à les corriger. Cette solution aide les organisations à détecter et à éliminer de manière fiable les failles de sécurité dans leurs systèmes. Si le logiciel a identifié des vulnérabilités dans les systèmes d'exploitation ou les applications courantes, les administrateurs peuvent faire installer automatiquement les correctifs requis ou agir manuellement. Les directives fournies simplifient le travail des responsables et peuvent être adaptées individuellement. De nombreuses options de filtrage permettent de hiérarchiser les vulnérabilités en fonction de leur gravité. Vulnérabilité et correctif ESET…

lire plus

La cape d'invisibilité pour les services malveillants enfin sans valeur 
Brèves sur la cybersécurité B2B

Les logiciels malveillants professionnels réussissent lorsqu'ils utilisent une obfuscation intelligente pour échapper à la détection par les solutions de sécurité. Cependant, les experts du fabricant de sécurité ESET ont maintenant démystifié le manteau le plus connu pour le code malveillant - AceCryptor. Ce Cryptor-as-a-Service est activement utilisé par les acteurs de la menace dans le monde entier depuis 2016 pour protéger des dizaines de familles de logiciels malveillants. Rien qu'en 2021 et 2022, la télémétrie ESET a effectué plus de 240.000 10.000 détections de ce malware. Cela équivaut à plus de XNUMX XNUMX détections par mois. AceCryptor est susceptible d'être vendu sur le dark web ou sur des forums clandestins et est extrêmement populaire auprès des cybercriminels….

lire plus

Logiciel espion Android : GravityRAT vole les sauvegardes de WhatsApp
Brèves sur la cybersécurité B2B

Les utilisateurs de WhatsApp doivent porter une attention particulière à ce qu'ils téléchargent sur leurs smartphones Android. Les chercheurs d'ESET ont détecté une nouvelle version Android du logiciel espion GravityRAT se cachant dans les versions infectées des applications de messagerie BingeChat et Chatico. Étant donné que les PME, en particulier, aiment également utiliser des smartphones privés, y compris WhatsApp, la prudence s'impose. Dans le cas sous enquête, l'application malveillante vole les sauvegardes de WhatsApp et peut également supprimer des fichiers sur les appareils. Afin de ne pas être immédiatement remarqué, l'application offre une fonctionnalité de chat légitime basée sur l'application open source OMEMO Instant Messenger. ESET soupçonne le groupe SpaceCobra derrière cette campagne,…

lire plus

Les groupes APT chinois et russe attaquent l'Europe
Les groupes APT chinois et russe attaquent l'Europe

L'Union européenne est de plus en plus ciblée par les groupes APT chinois et russes. C'est ce que montre le rapport actuel d'ESET APT, qui rend compte des derniers développements de groupes de pirates tels que Lazarus, Mustang Panda ou Ke3chang. Les experts en sécurité d'ESET constatent une augmentation des attaques des groupes APT (Advanced Persistent Threat) ayant des liens avec la Chine, la Corée du Nord et la Russie contre les pays de l'UE et les organisations de ces pays. Le groupe Lazarus a utilisé de fausses offres d'emploi de la compagnie aérienne Boeing pour voler les données d'accès des employés d'une société d'armement polonaise. Ke3chang et Mustang Panda, des acteurs liés à la Chine, ont également attaqué des entreprises européennes. Dans le cadre de…

lire plus

Le groupe APT Lazarus est à l'origine de la cyberattaque contre 3CX
Le groupe APT Lazarus est à l'origine de la cyberattaque contre 3CX

Avec Operation DreamJob, le groupe APT (Advanced Persistent Threat) Lazarus a attaqué pour la première fois les utilisateurs de Linux. La victime la plus importante est le développeur de logiciels VoIP 3CX. Les experts d'ESET découvrent une connexion à une cyberattaque sur 3CX. Les chercheurs du fabricant de sécurité informatique ESET ont pu reconstituer tout le déroulement de l'opération et prouver ainsi que les hackers alliés à la Corée du Nord étaient à l'origine des attaques dites de la chaîne d'approvisionnement ("supply chain attack"). Le méfait prend son cours insidieux avec une fausse offre d'emploi sous forme de fichier zip et se termine avec le malware SimplexTea. La porte dérobée Linux est distribuée via un compte OpenDrive. 3CX : C'était Lazarus de Corée du Nord...

lire plus

Cyberespionnage contre les travailleurs des ONG en Chine
Brèves sur la cybersécurité B2B

Le groupe APT Evasive Panda a piraté les canaux de mise à jour des applications chinoises légitimes, puis a spécifiquement espionné les membres d'une ONG - organisation non gouvernementale. Selon ESET, la porte dérobée MgBot est entrée dans le réseau via une mise à jour automatique. Des chercheurs du fabricant de sécurité informatique ESET ont découvert une nouvelle campagne sophistiquée du groupe APT (Advanced Persistent Threat) Evasive Panda. Cela a piraté les canaux de mise à jour des applications chinoises légitimes pour distribuer le programme d'installation du logiciel malveillant MgBot. Les utilisateurs chinois étaient au centre de cette activité qui, selon la télémétrie ESET, a commencé dès 2020. Les utilisateurs concernés se trouvaient en province…

lire plus

Un fournisseur de prévention des pertes de données devient victime d'un piratage
Un fournisseur de prévention des pertes de données devient victime d'un piratage

Avec les solutions de prévention des pertes de données (DLP), les entreprises souhaitent empêcher que des données internes ne quittent involontairement leur propre réseau. Mais si le fournisseur de logiciels lui-même est piraté, ses clients sont également en danger. C'est ce qui est arrivé au fournisseur qui a également des clients d'institutions gouvernementales et militaires. Les attaques de la chaîne d'approvisionnement font partie des dangers souvent sous-estimés, affirment les experts du fabricant de sécurité informatique ESET. Ils ont récemment découvert une attaque sur le réseau d'une société de prévention des pertes de données d'Asie de l'Est dont le portefeuille de clients comprend des institutions gouvernementales et militaires. Les chercheurs d'ESET attribuent cette attaque avec une forte probabilité au groupe APT "Tick"...

lire plus

Lazarus : Nouvelle porte dérobée contre des cibles en Europe 
Eset_Actualités

Le groupe APT Lazarus, connu pour ses nombreuses attaques, utilise également un nouveau malware de porte dérobée contre des cibles en Europe. Selon les chercheurs d'ESET, les utilisations visées sont l'espionnage et la manipulation de données. Les chercheurs en logiciels malveillants du fabricant de sécurité informatique ESET ont découvert un nouveau logiciel malveillant dangereux du célèbre groupe APT Lazarus (Advanced Persistent Threat). L'occurrence accrue en Corée du Sud, le code et le comportement de la porte dérobée "WinorDLL64" suggèrent qu'il s'agit du gang de hackers allié à la Corée du Nord. Cependant, la porte dérobée est également utilisée pour des attaques ciblées au Moyen-Orient et en Europe. Dans les installations de recherche ESET…

lire plus

Porte dérobée : un groupe de hackers chinois attaque l'Europe
Brèves sur la cybersécurité B2B

Le groupe de hackers chinois Mustang Panda multiplie les attaques sur des cibles en Europe, en Australie et à Taïwan. Les chercheurs du fabricant de sécurité informatique ESET ont découvert une campagne qui est toujours en cours, dans laquelle la porte dérobée nouvellement développée MQsTTang est utilisée. Cela permet aux attaquants d'exécuter n'importe quelle commande sur l'ordinateur de la victime. L'accent est mis sur les organisations politiques et étatiques, avant tout une institution gouvernementale à Taiwan. Mustang Panda a considérablement augmenté ses activités depuis que la Russie a envahi l'Ukraine. MQsTTang : preuve d'un cycle de développement rapide MQsTTang est une simple porte dérobée qui permet aux attaquants de…

lire plus