Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

OilRig : un groupe de hackers attaque des organisations israéliennes
Eset_Actualités

Le groupe de piratage OilRig, soupçonné d’avoir des liens avec l’Iran, cible depuis plus d’un an les entreprises manufacturières israéliennes, les organisations gouvernementales locales et le secteur de la santé. Des chercheurs du fabricant de sécurité informatique ESET ont découvert une campagne du groupe APT « OilRig » (également connu sous le nom d’APT34, Lyceum, Crambus ou Siamesekitten), qui attaque depuis 2022 les organisations gouvernementales locales, les entreprises manufacturières ainsi que le secteur de la santé en Israël. OilRig utilise des fournisseurs de services cloud légitimes pour l'exfiltration de données. Les criminels, vraisemblablement originaires d'Iran, tentent de pénétrer dans les réseaux d'organisations israéliennes et de trouver et d'exfiltrer des données sensibles. Pour y parvenir, OilRig utilise une variété de nouveaux…

lire plus

Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque
Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque

Des chercheurs en sécurité ont découvert une nouvelle arnaque liée au groupe Phosphorus APT. Ce groupe de piratage possède un large éventail de compétences, allant du rançongiciel au harponnage ciblé contre des individus de haut niveau. Check Point Research (CPR) rapporte qu'ils sont sur la piste d'une nouvelle campagne de piratage. Ce groupe d'activités a été nommé Educated Manticore, d'après la créature manticore de la mythologie persane, avec laquelle les chercheurs en sécurité veulent indiquer clairement à partir du nom quelle nation ils soupçonnent d'être derrière la campagne. Les groupes de pirates informatiques de l'État iranien Sergey Shykevich, responsable du groupe de menaces chez Check Point Software…

lire plus

Un groupe de hackers espionne d'abord si les victimes sont lucratives

Les experts en sécurité de Proofpoint ont découvert un nouveau groupe de pirates appelé TA866, qui a attaqué des dizaines de milliers d'entreprises avec des logiciels malveillants entre octobre 2022 et janvier 2023. Les activités s'adressent en particulier aux organisations en Allemagne et aux États-Unis. Un détail des attaques TA866 ressort : les cybercriminels analysent d'abord des captures d'écran des environnements informatiques de leurs potentielles victimes pour identifier des cibles particulièrement lucratives. Ils n'essaient d'infecter la victime avec un bot ou un voleur que s'ils pensent que cela vaut la peine de s'impliquer davantage. L'attaque commence avec Screentime D'octobre 2022 à…

lire plus

Le groupe de hackers Polonium utilise des services cloud pour des attaques
Eset_Actualités

Le groupe de hackers POLONIUM (APT) a attaqué des cibles en Israël avec des portes dérobées et des outils de cyberespionnage jusqu'alors inconnus. Le groupe utilise principalement des services cloud pour les attaques. Les chercheurs d'ESET ont surnommé le malware "Creepy". Le groupe travaillerait avec l'Iran. Selon l'analyse des chercheurs du fabricant européen de sécurité informatique, les pirates ont attaqué plus d'une douzaine d'organisations depuis au moins septembre 2021. La dernière action du groupe a eu lieu en septembre 2022. Les industries cibles de ce groupe comprennent l'ingénierie, les technologies de l'information, le droit, les communications, l'image de marque et le marketing, les médias, les assurances et les services sociaux. Groupe de hackers probablement avec des connexions iraniennes selon...

lire plus

Groupe de hackers FIN7 - toujours insaisissable

De nouvelles recherches de Mandiant révèlent que le groupe de piratage financièrement motivé FIN7 a fait évoluer ses opérations et se concentre de plus en plus sur les attaques de rançongiciels censées inclure les rançongiciels MAZE, RYUK, DARKSIDE et ALPHV. Mandiant a désormais pu relier les activités précédentes d'autres groupes de menaces à FIN7. Celles-ci montrent que FIN7 a évolué pour augmenter la vitesse de ses opérations, élargir la portée de ses cibles et peut-être même étendre ses relations avec d'autres opérations de rançongiciels dans la clandestinité cybercriminelle. Principales conclusions sur FIN7 Depuis 2020, un total de huit groupes de…

lire plus

Activités d'espionnage contre les gouvernements
Eset_Actualités

Les chercheurs d'ESET découvrent des activités d'espionnage contre des gouvernements et d'autres cibles. Le groupe de hackers Gelsemium cible des organisations, des entreprises et des agences gouvernementales de premier plan en Asie de l'Est et au Moyen-Orient avec le malware Gelsevirine. Les chercheurs d'ESET ont analysé plusieurs campagnes qu'ils attribuent au groupe de cyberespionnage Gelsemium. Les experts du fabricant européen de sécurité informatique ont retracé le malware Gelsevirine utilisé. Au cours de l'enquête, les chercheurs ont découvert une nouvelle version du logiciel malveillant. Gelsevirine cible les gouvernements Les victimes de leurs campagnes se trouvent en Asie de l'Est et au Moyen-Orient et comprennent des gouvernements, des organisations religieuses, des fabricants d'électronique et des universités. Jusqu'à présent…

lire plus

Le groupe de hackers FIN11 découvert
Actualités FireEye

Le spécialiste de la sécurité Mandiant Threat Intelligence (FireEye) a observé un groupe de hackers motivés financièrement et l'a enregistré sous le nouveau nom "FIN11". Le groupe est responsable de certaines des campagnes de logiciels malveillants les plus importantes et les plus durables que Mandiant ait jamais observées auprès des groupes FIN. Les pirates à motivation financière se sont récemment concentrés sur les ransomwares et l'extorsion, car les campagnes agressives de ransomwares ont gagné en popularité parmi les cybercriminels. Ransomware dangereux comme arme offensive Les faits les plus importants sur FIN11 ainsi que le rapport détaillé peuvent être trouvés ci-dessous, un résumé peut être lu sur le blog FireEye. Articles assortis pour…

lire plus

Un groupe de pirates a volé des secrets gouvernementaux
Pirate d'espionnage de groupe de pirates APT

Le groupe de hackers XDSpy a volé des secrets gouvernementaux en Europe pendant des années. Pour leur cyberespionnage, le groupe auparavant inaperçu a souvent utilisé le spear phishing lié au COVID-19. Les chercheurs d'ESET ont découvert un réseau de cyberespionnage qui pouvait auparavant opérer sans être remarqué. Selon le fabricant européen de sécurité, le groupe APT est actif depuis 2011 et s'est spécialisé dans le vol de documents gouvernementaux sensibles en Europe de l'Est et dans la région des Balkans. Les cibles sont principalement des entités gouvernementales, y compris des établissements militaires et des ministères des Affaires étrangères, ainsi que des entreprises isolées. Surnommé XDSpy par ESET, le gang de hackers est passé largement inaperçu pendant neuf ans, ce qui est rare...

lire plus