Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Attaques de piratage et d'espionnage contre les gouvernements d'Asie du Sud
Brèves sur la cybersécurité B2B

Les chercheurs d'ESET ont analysé deux variantes du framework yty : Gedit et DarkMusical. Leurs attaques d'espionnage ciblent les gouvernements et les militaires en Asie du Sud. La tâche principale du framework de logiciels malveillants yty est de collecter et d'exfiltrer des données. Le groupe de piratage Donot Team (également connu sous le nom d'APT-C-35 ou SectorE02) mène des attaques d'espionnage contre des ambassades, des installations gouvernementales et militaires et des ministères des Affaires étrangères depuis au moins deux ans. Selon l'analyse des chercheurs d'ESET, les campagnes du groupe se sont concentrées sur des cibles au Bangladesh, au Sri Lanka, au Pakistan et au Népal. Leurs installations diplomatiques en Europe, au Moyen-Orient et en Amérique…

lire plus

Les autorités russes auraient démantelé le groupe REvil
Brèves sur la cybersécurité B2B

Comme le rapporte Tageschau.de, les autorités russes déclarent avoir traqué et détruit le groupe de hackers REvil. Des hackers du groupe REvil seraient à l'origine de milliers d'attaques de ransomwares, comme sur le prestataire informatique américain Kaseya et ses 40.000 14 entreprises clientes. Comme l'a rapporté Tageschau.de, les États-Unis ont demandé aux autorités russes si les informations faisant état de la dissolution du groupe de hackers REvil étaient vraies. Selon leurs propres déclarations, les enquêteurs russes ont maintenant dissous l'infrastructure REvil. Les services secrets nationaux du FSB ont annoncé que les activités illégales des membres avaient été démantelées. Lors de perquisitions dans XNUMX lieux de résidence, de l'argent et du matériel ont été...

lire plus

Les hackers s'organisent de plus en plus professionnellement
Les hackers s'organisent de plus en plus professionnellement

Au cours de l'année 2021, les pirates ont de mieux en mieux organisé leurs écosystèmes souterrains, de sorte qu'il faut s'attendre à la nouvelle année 2022 à des schémas d'attaque encore plus professionnels. Selon les experts en sécurité de Radware, les groupes de rançongiciels en particulier recherchent de plus en plus des alliés parmi les pirates informatiques expérimentés. Des attaques contre les MSP et les opérateurs de réseaux 5G sont également attendues. Par exemple, les groupes de rançongiciels Avaddon, SunCrypt, Ragnar Locker et Hello Kitty sont connus pour utiliser des attaques DDoS pour faire pression sur leurs victimes. "Ces groupes publient régulièrement des messages embauchant des experts dans des domaines tels que la technologie de sauvegarde - pour ne pas...

lire plus

Hackers : les données très demandées sur le Dark Web
Hackers : les données très demandées sur le Dark Web

Le trafic illégal de données sur le dark web est en plein essor et le nombre d'utilisateurs anonymes intéressés ou même impliqués augmente. Les données volées ont un large éventail et se propagent rapidement : si les données parviennent sur le dark web, elles peuvent se propager largement. En 24 heures, les ensembles de données fournis ont été appelés 1100 XNUMX fois. Les tactiques d'attaque d'ingénierie sociale telles que le phishing nécessitent non seulement des précautions techniques, mais également une conscience des risques correspondante de la part des victimes potentielles. Votre comportement peut éviter des dommages plus importants en cas d'attaque qui contourne les mesures de protection techniques. la croyance erronée a augmenté...

lire plus

Les réseaux à lame d'air isolés pour KRITIS sont vulnérables 
Eset_Actualités

Même les réseaux isolés pour KRITIS ne sont pas à l'abri d'attaques ou de vols de données. Les chercheurs d'ESET enquêtent sur des logiciels malveillants spécifiques qui ciblent les réseaux dits "à intervalle d'air". Les infrastructures critiques et sensibles doivent être particulièrement bien protégées contre les pirates. Une possibilité est l'utilisation de réseaux dits "air gap". Ceux-ci sont utilisés, par exemple, dans les systèmes de contrôle industriels qui gèrent les pipelines et les réseaux électriques ou les systèmes de vote ou SCADA qui contrôlent les centrifugeuses nucléaires, entre autres. Ces systèmes ne sont pas directement connectés à Internet. Cette isolation complète d'un appareil ou d'un système d'Internet et d'autres réseaux est destinée à…

lire plus

Alerte Log4j : les acteurs gouvernementaux chinois et iraniens attaquent

Il s'agit de la vulnérabilité la plus critique découverte depuis des années. D'innombrables entreprises dans le monde sont vulnérables et la situation évolue rapidement. Mandiant a identifié que des acteurs gouvernementaux chinois et iraniens exploitent déjà la vulnérabilité de log4j. Commentant les dernières découvertes, John Hultquist, vice-président de l'analyse du renseignement chez Mandiant, a déclaré : "Nous savons que les acteurs gouvernementaux chinois et iraniens exploitent cette vulnérabilité, et nous soupçonnons que d'autres acteurs gouvernementaux font de même ou se préparent à le faire. Nous pensons que ces acteurs agiront rapidement pour prendre pied sur les réseaux convoités. Avec le…

lire plus

Comment les hackers lancent leurs filets de phishing

Les attaques par leurre, également appelées attaques de reconnaissance, sont généralement des e-mails au contenu très court ou vide. L'objectif est de vérifier les comptes de messagerie des victimes. Conseils pour vous protéger des attaques leurres de Barracuda Networks. Face à la professionnalisation progressive des cybercriminels, les entreprises doivent être en mesure de parer aux attaques de toutes sortes. Néanmoins, avec des attaques extrêmement élaborées, il existe un risque que des pirates puissent s'infiltrer dans le réseau et se déplacer sans se faire remarquer. Afin d'utiliser une telle urgence pour clarifier l'autre côté, on sait maintenant…

lire plus

Trend Micro expose le groupe de cybermercenaires Void Balaur
Actualités de Trend Micro

Les pirates informatiques motivés par l'espionnage et les intérêts financiers ont ciblé plus de 2015 3.500 entreprises et particuliers depuis 3.500. Trend Micro vient d'exposer le groupe de cybermercenaires "Void Balaur". Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie une nouvelle étude détaillant le modus operandi d'un groupe de pirates sous contrat qui a attaqué au moins XNUMX XNUMX particuliers et entreprises. Des militants des droits de l'homme, des journalistes, des politiciens et des cadres techniques d'entreprises de télécommunications figurent parmi les victimes. Groupe de cybermercenaires Void Balaur "Les cybermercenaires sont une manifestation malheureuse de la cybercriminalité d'aujourd'hui", a déclaré Feike Hacquebord, Senior Threat Researcher chez Trend Micro. "Compte tenu de la forte demande...

lire plus

Mandiant classe le groupe de rançongiciels comme FIN12
Brèves sur la cybersécurité B2B

L'année dernière, le groupe de hackers UNC1878 a fait la une des journaux après avoir délibérément et agressivement attaqué des établissements de santé avec un ransomware. Mandiant a mis à niveau UNC1878 d'un "groupe non classifié" vers la catégorie des hackers FIN. Un rapport. Mandiant UNC1878 a été promu d'un "groupe non classé" à la catégorie FIN hacker (groupe à motivation financière) et a reçu la désignation FIN12. FIN12 était responsable de près de 20 % de toutes les attaques de ransomware auxquelles Mandiant a répondu l'année dernière. Le délai moyen de demande de rançon est d'environ 2,5 jours. Cela rend FIN12 environ deux fois plus rapide que…

lire plus

Un groupe de hackers espionne les gouvernements et les organisations dans les hôtels
Eset_Actualités

"FamousSparrow" exploite les vulnérabilités de Microsoft Exchange à partir de mars 2021. Un groupe de hackers espionne les gouvernements et les organisations dans les hôtels. Un groupe de cyberespionnage auparavant discret a démontré de manière impressionnante la rapidité avec laquelle une vulnérabilité connue peut être exploitée. "FamousSparrow" a lancé ses attaques d'espionnage exactement un jour après la publication des vulnérabilités de Microsoft Exchange (mars 2021). Cette soi-disant menace persistante avancée (APT) attaque principalement les hôtels du monde entier. Mais des objectifs dans d'autres domaines tels que les gouvernements, les organisations internationales, les bureaux d'ingénierie et les cabinets d'avocats sont désormais également à l'ordre du jour. Les chercheurs d'ESET ont enquêté sur les actions du groupe de hackers et...

lire plus