Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Campagnes du groupe cybercriminel TA4903
Brèves sur la cybersécurité B2B

Les experts en cybersécurité ont identifié de nouvelles campagnes du groupe cybercriminel TA4903, spécialisé dans le phishing et la compromission des courriers électroniques professionnels (BEC, également connu sous le nom de fraude au PDG). Le groupe est un groupe de cybercriminels motivés par l'argent qui se sont récemment fait un nom grâce à des campagnes par courrier électronique à grande échelle. Les organisations américaines en particulier se retrouvent dans la ligne de mire des attaquants, et parfois aussi des entreprises d’autres régions du monde. Principaux points à retenir du TA4903 par Proofpoint : Le TA4903 a deux objectifs principaux : le phishing d'informations d'identification et le BEC. Le groupe mène régulièrement des campagnes où ils se présentent comme…

lire plus

CosmicBeetle attaque les organisations européennes 
Brèves sur la cybersécurité B2B

Le groupe de hackers CosmicBeetle attaque des organisations du monde entier, notamment européennes. Le groupe utilise l'ensemble d'outils Spacecolon pour diffuser des ransomwares parmi ses victimes et extorquer des rançons. Les attaquants exploitent la vulnérabilité de connexion zéro dans les serveurs Web pour leurs attaques. Alternativement, les pirates informatiques ont recours à des attaques classiques par force brute sur les informations d'identification RDP pour s'introduire dans les organisations. Spacecolon est actif depuis au moins mai 2020 à ce jour. CosmicBeetle opère également à l'échelle mondiale. Les spécialistes d'ESET ont pu suivre CosmicBeetle et ses outils dans le monde entier. Les pays de l'Union européenne comme l'Espagne, la France, la Belgique, etc. sont particulièrement touchés.

lire plus

Microsoft découvre le phishing d'espionnage Storm-0978
Microsoft découvre le phishing d'espionnage Storm-0978

Microsoft a identifié une campagne de phishing par l'acteur russe Storm-0978 ciblant les agences de défense et gouvernementales en Europe et en Amérique du Nord. Il s'agit de données financières et d'espionnage dans l'attaque. Storm-0978 (DEV-0978 ; également appelé RomCom, le nom de leur porte dérobée) est un groupe cybercriminel basé en Russie connu pour mener des opérations opportunistes de ransomware et d'extorsion, ainsi que des attaques ciblant les informations d'identification. Storm-0978 exploite, développe et distribue la porte dérobée RomCom. L'acteur déploie également le ransomware underground, qui est étroitement lié au ransomware Industrial Spy, qui est apparu pour la première fois dans la nature en mai 2022…

lire plus

Le groupe Lazarus lance une porte dérobée DTrack sur les entreprises
Kaspersky_nouvelles

L'acteur notoire d'APT, Lazarus, étend ses attaques et cible désormais des entreprises en Europe, notamment en Allemagne et en Suisse. Les experts de Kaspersky ont pu identifier des attaques avec la porte dérobée DTrack contre deux entreprises allemandes de traitement et de fabrication de produits chimiques et une contre une entreprise suisse de traitement de produits chimiques. Lazarus est actif depuis au moins 2009 et a été accusé de cyberespionnage, de cybersabotage et d'attaques de rançongiciels. Au départ, le groupe se concentrait sur la mise en œuvre de ce qui semblait être un programme géopolitique centré principalement sur la Corée du Sud….

lire plus

ESET : le groupe de cyberespionnage Worok démasqué
Eset_Actualités

Les cibles du cyberespionnage Worok sont des institutions de haut rang dans les secteurs des télécommunications, de la banque, de l'énergie, de l'armée, du gouvernement et de la navigation. Le groupe vise toujours l'Asie, l'Afrique et le Moyen-Orient. Le groupe de hackers Worok utilise des attaques ciblées pour espionner des institutions de haut rang en Asie, en Afrique et au Moyen-Orient. Les chercheurs du fabricant européen de sécurité ESET ont réussi à découvrir les activités des acteurs et à analyser leurs outils jusque-là inconnus. Le groupe est actif depuis 2020, mais a repris la route depuis février 2022 après une pause plus longue. Workok utilise des développements internes L'arsenal…

lire plus

Découvertes sur le groupe de rançongiciels Black Basta
Brèves sur la cybersécurité B2B

L'unité 42, l'équipe d'analyse des logiciels malveillants de Palo Alto Networks, a publié un rapport détaillant le groupe de rançongiciels Black Basta, qui est apparu pour la première fois en avril 2022 et n'a cessé d'augmenter depuis. Depuis l'émergence des rançongiciels, les membres du groupe ont été très actifs dans la distribution et l'extorsion des entreprises. Les attaquants gèrent une place de marché et un blog sur la cybercriminalité où le groupe répertorie les noms, les descriptions, le pourcentage de publication, le nombre de visites et toutes les données exfiltrées de leurs victimes. Black Basta gère sa propre page de fuite Bien que le…

lire plus

Le rançongiciel Lorenz passe à travers la vulnérabilité du téléphone VoIP 
Le rançongiciel Lorenz passe à travers la vulnérabilité du téléphone VoIP

Arctic Wolf a récemment enquêté sur une attaque de rançongiciel Lorenz qui utilisait une vulnérabilité dans l'appliance Mitel MiVoice VoIP (CVE-2022-29499) pour le premier accès et BitLocker Drive Encryption de Microsoft pour le chiffrement des données. Les utilisateurs de la solution VoIO doivent exécuter de toute urgence les correctifs de sécurité. Lorenz est un groupe de ransomwares actif depuis février 2021 au plus tard et, comme de nombreux groupes de ransomwares, exfiltre les données de sa cible d'attaque avant de chiffrer les systèmes. Au cours du dernier trimestre, le groupe ciblait principalement les petites et moyennes entreprises aux États-Unis, mais des organisations en Chine et au Mexique ont également été touchées. PME…

lire plus

Le groupe Luna ransomware utilise un langage de programmation indépendant du système d'exploitation 
Kaspersky_nouvelles

Les chercheurs de Kaspersky ont identifié un nouveau groupe de rançongiciels qui souligne davantage la tendance à utiliser des fonctionnalités multiplateformes. Le groupe Luna utilise un rançongiciel écrit en Rust. Il permet aux logiciels malveillants d'être facilement adaptés d'un système d'exploitation à un autre. En utilisant des logiciels malveillants écrits en Rust, Luna peut attaquer simultanément les systèmes Windows, Linux et ESXi. La publicité Dark Web repérée par Kaspersky précise que Luna ne travaille qu'avec des partenaires russophones. De plus, la note de rançon codée en dur dans le binaire contient des fautes de frappe, ce qui suggère…

lire plus

Le groupe APT attire les gens dans le piège avec des e-mails de phishing sur la guerre en Ukraine
Eset_Actualités

Les chercheurs d'ESET ont découvert une campagne d'e-mails de phishing en cours par le groupe de cyber-espionnage Mustang Panda. Ceci est notoire pour attaquer les institutions gouvernementales, les entreprises et les instituts de recherche. Dans le cas présent, le groupe APT (Advanced Persistent Threat) attaque des organisations en Asie, au Soudan, en Afrique du Sud, à Chypre et en Grèce. Les victimes sont attirées dans le piège avec des e-mails de phishing traitant de l'invasion russe de l'Ukraine. D'autres leurres d'actualité dans la publication numérique comprenaient une restriction de voyage COVID-19, une carte de zone assistée approuvée pour la Grèce et un règlement du Parlement européen. Ceux qui sont tombés amoureux des criminels ont ouvert la voie à…

lire plus

Le FBI met en garde contre un groupe de rançongiciels à Cuba
Brèves sur la cybersécurité B2B

Selon le FBI, 49 organisations de cinq secteurs d'infrastructures critiques ont été attaquées par le groupe Cuba ransomware. Les dommages sont d'au moins 43,9 millions de dollars. En fin de semaine dernière, le FBI américain a publié un communiqué mettant en garde contre les machinations du groupe cubain de rançongiciels. Dernièrement, il semble cibler particulièrement les entreprises des secteurs de la finance, de la santé, de la fabrication, des technologies de l'information et des organisations gouvernementales classées comme infrastructures critiques. L'avis fait état de 49 cas connus où au moins 43,9 millions de dollars de rançons ont été extorqués. Comme si ce montant...

lire plus