Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Guerre d'Ukraine : la campagne CommonMagic APT s'étend
Kaspersky_nouvelles

Des recherches récentes de Kaspersky montrent que l'acteur de la menace à l'origine de la campagne CommonMagic étend ses activités malveillantes, à la fois au niveau régional et d'un point de vue technique. Selon eux, le cadre nouvellement découvert « CloudWizard » a étendu sa victimologie aux organisations du centre et de l'ouest de l'Ukraine ; jusqu'à présent, les entreprises de la zone de guerre russo-ukrainienne ont été touchées. De plus, les experts de Kaspersky ont pu lier l'acteur initialement inconnu aux campagnes APT précédentes telles que l'opération BugDrop et l'opération Groundbait (Prikormka). En mars de cette année, Kaspersky a rendu compte d'une nouvelle campagne APT dans la zone de guerre russo-ukrainienne appelée CommonMagic, qui utilisera les implants PowerMagic et CommonMagic...

lire plus

La campagne Emotet reprend de la vigueur
Brèves sur la cybersécurité B2B

TA542, un groupe cybercriminel qui distribue le malware Emotet, a terminé sa pause estivale et lance de plus en plus de nouvelles campagnes. Cependant, également avec des variantes Emotet modifiées. Le groupe TA542 a été absent pendant près de quatre mois et a été vu pour la dernière fois en action à l'été du 13 juillet 2022. Depuis le 2 novembre, les spécialistes de la sécurité de Proofpoint surveillent les nouvelles activités de TA542, notamment en Allemagne. Principaux enseignements sur les campagnes Emotet TA542 utilise des variantes Emotet personnalisées dans les nouvelles campagnes. Les changements (voir ci-dessous) affectent les charges utiles et les leurres utilisés ainsi que les changements de...

lire plus

L'Allemagne touchée : espionnage avec l'agent voleur Tesla
Kaspersky_nouvelles

Comme Kaspersky l'a noté, il y a une récente campagne menée par des cybercriminels utilisant le voleur de logiciels malveillants Agent Tesla à des fins d'espionnage. Le malware est distribué via des spams bien conçus. Près de 15.000 XNUMX utilisateurs en Allemagne sont déjà concernés. Les experts de Kaspersky ont découvert une campagne de courrier indésirable ciblant des entreprises du monde entier utilisant le célèbre voleur Agent Tesla. Pour la campagne de spam, les cybercriminels ont imité en détail les e-mails des fournisseurs ou des sous-traitants afin d'obtenir les données de connexion des organisations concernées - les cybercriminels n'ont révélé que la mauvaise adresse d'expéditeur. Ces informations d'identification sont partagées sur les forums Darkweb...

lire plus

Campagne de désinformation chinoise avec HaiEnergy

Une nouvelle recherche de Mandiant révèle une campagne de désinformation chinoise. Mandiant a baptisé ce "HaiEnergy". La campagne distribue du contenu sur de faux sites d'information. Outre les sites Web d'Amérique du Nord, d'Europe, du Moyen-Orient et d'Asie, la campagne utilise également de nombreux médias sociaux stratégiquement alignés sur les intérêts politiques de la République populaire de Chine. La campagne HaiEnergy utilise 72 sites Web se présentant comme des chaînes d'information indépendantes et publiant du contenu en 11 langues. Les analystes de Mandiant pensent que ces sites Web sont liés à la société de relations publiques chinoise Shanghai Haixun Technology Co. HaiEnergy:…

lire plus

Campagne de phishing 0ktapus : 130 victimes comme Cloudflare ou MailChimp  
Campagne de phishing 0ktapus : 130 victimes comme Cloudflare ou MailChimp

Group-IB a découvert que la campagne de phishing 0ktapus récemment découverte ciblant les employés de Twilio et Cloudflare faisait partie de la chaîne d'attaque massive qui a compromis 9.931.000 130 0 comptes de plus de XNUMX organisations. La campagne a été baptisée XNUMXktapus par les chercheurs de Group-IB car elle se présentait comme un service populaire de gestion des identités et des accès. La grande majorité des victimes se trouvent aux États-Unis, et nombre d'entre elles utilisent les services de gestion des identités et des accès d'Okta. L'équipe Group-IB Threat Intelligence a découvert et analysé l'infrastructure de phishing des attaquants, y compris les domaines de phishing, le kit de phishing et le...

lire plus

Cyber ​​​​guerre entre l'Ukraine et la Russie

Depuis la mi-février 2022, NETSCOUT surveille le paysage des menaces en Russie et en Ukraine. L'analyse a révélé que les attaques DDoS contre l'Ukraine avaient augmenté de 2022 % en février 2021 par rapport à la même période en 134. D'autre part, depuis le début du conflit, les attaques DDoS contre la Russie ont augmenté d'environ 236 % par rapport au mois précédent. Alors que la fréquence et le volume des attaques DDoS contre la Russie et l'Ukraine ont considérablement augmenté, les attaques contre la région EMEA dans son ensemble par rapport à la même période en 2021 ont diminué de…

lire plus

Campagne de logiciels malveillants : Kronos et GootKit
Nouvelles des données G

Campagne de logiciels malveillants : Kronos et GootKit ciblent les utilisateurs d'Allemagne. Avec "Kronos" et "Gootkit", deux programmes malveillants bien connus sont à nouveau utilisés. Le logiciel malveillant se propage via des résultats de moteur de recherche manipulés. La vague actuelle a commencé à déferler jeudi. Les utilisateurs d'Allemagne en particulier semblent être au centre des attaquants. De nombreux sites Web compromis ont assuré une large diffusion. Il installe l'un des deux programmes malveillants : Gootkit ou Kronos. Les deux programmes malveillants sont des chevaux de Troie bancaires. "Les chevaux de Troie bancaires sont tout sauf des nouvelles d'hier", déclare Tim Berghoff, évangéliste de la sécurité chez...

lire plus