Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Outil de détection pour Pegasus et autres logiciels espions
Kaspersky_nouvelles

L'équipe mondiale de recherche et d'analyse (GReAT) de Kaspersky a développé une nouvelle méthode de détection pour Pegasus et les logiciels espions iOS tout aussi sophistiqués. Le fournisseur de cybersécurité propose un outil de vérification des infections accessible au public sur Github. Le logiciel espion Pegasus a été récemment utilisé en Allemagne. Pour faciliter l'identification des infections par les logiciels espions, les experts de Kaspersky ont développé un outil d'auto-vérification pour les utilisateurs. Outre Pegasus, les logiciels espions iOS Reign et Predator sont également détectés. Les experts de Kaspersky ont pu développer la nouvelle méthode de détection parce qu'ils ont réalisé que les infections Pegasus laissent des traces dans le journal système « Shutdown.log », qui se trouve dans les archives de diagnostic de chaque mobile...

lire plus

Hope : outil de décryptage des données Black Basta
Brèves sur la cybersécurité B2B

Les pirates font également des erreurs : selon un rapport sur GitHub, les experts de SRLabs ont découvert une vulnérabilité dans le ransomware Black Basta. Vous avez ensuite pu créer un outil de décryptage, qui peut probablement sauvegarder les données dans de nombreux cas. Le groupe APT Black Basta a causé beaucoup de dégâts avec son ransomware. De nombreuses entreprises concernées n’ont pas participé au chantage, mais elles ont souvent perdu certaines données. Il y a désormais de nouveau de l'espoir pour la récupération de certaines données : les experts de SRLabs ont découvert une vulnérabilité dans le ransomware de...

lire plus

Échec : le groupe APT ne supprime que rudimentairement les données révélatrices
Brèves sur la cybersécurité B2B

Les membres du groupe APT37 n'ont supprimé que rudimentairement leurs données d'attaque collectées. Des experts ont restauré les données et les ont analysées en détail. Ils ont trouvé des chronologies d'activité, du code malveillant et de nombreux indices utiles sur le fonctionnement interne. Même les cybercriminels stockent des données sur GitHub et oublient de supprimer complètement leurs données. L'équipe Zscaler ThreatLabz a examiné de plus près les outils, techniques et processus (TTP) d'APT37 (alias ScarCruft ou Temp.Reaper), un acteur nord-coréen des menaces persistantes avancées. Les données d'APT37 montrent la procédure Dans leurs recherches,…

lire plus

Microsoft ne ferme les vulnérabilités connues qu'après 100 jours
Microsoft ne ferme les vulnérabilités connues qu'après 100 jours

Orca Security critique la lenteur de réaction de Microsoft pour corriger la vulnérabilité SynLapse, qui n'a été fermée qu'après 100 jours. Une isolation et un renforcement supplémentaires pour une meilleure sécurité du cloud sont recommandés. Bien que SynLapse (CVE-2022-29972) soit une vulnérabilité critique, il a fallu plus de 100 jours à Microsoft pour effectuer les étapes nécessaires à la résolution de la vulnérabilité. 100 jours de vulnérabilité ouverte Après que Microsoft a été informé de la vulnérabilité SynLapse le 4 janvier et après plusieurs suivis, le premier patch n'a été fourni qu'en mars, qu'Orca Security a pu contourner. Microsoft a l'original…

lire plus