Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La formation en ligne enseigne les compétences de chasse aux menaces et de création de SOC
La formation en ligne enseigne les compétences de chasse aux menaces et de création de SOC

Le nouveau programme de formation en ligne "Security Operations and Threat Hunting" pour experts, développé par les spécialistes de Kaspersky, accompagne les entreprises dans l'optimisation de leur Security Operations Center (SOC) voire dans sa création ex nihilo. Il aide les équipes SOC et de sécurité à optimiser leurs capacités de chasse aux menaces, de détection d'incidents et d'investigation. Le cours guide les participants à travers la structure SOC, les renseignements sur les menaces et les attaques pertinentes. Le format à la demande et les exercices pratiques virtuels permettent aux participants de suivre la formation à leur propre rythme. Toutes les entreprises connaissent les enjeux du SOC : pénurie de personnel et…

lire plus

Plus de logiciels espions et de phishing contre les entreprises industrielles
Plus de logiciels espions et de phishing contre les entreprises industrielles

Au premier semestre 2022, des objets malveillants ont été bloqués sur 12 % des ordinateurs OT (technologie opérationnelle) en Allemagne, comme le montrent les analyses actuelles de Kaspersky ICS CERT. Dans le monde, il était de 32 %. Les infrastructures d'automatisation des bâtiments sont les plus vulnérables. Les scripts malveillants et les sites de phishing (JS et HTML) sont les principales victimes des entreprises industrielles. Surtout, l'infrastructure d'automatisation des bâtiments est confrontée à ces menaces : environ la moitié des ordinateurs dans le monde (42 %) y ont été confrontés au cours du premier semestre de l'année. On pense que cela est dû au fait que ces systèmes peuvent ne pas être entièrement pris en charge par…

lire plus

E-Book : Modernisation du SOC et rôle du XDR
E-Book : Modernisation du SOC et rôle du XDR

Environ 98 % des professionnels de l'informatique et de la sécurité impliqués dans les technologies et les processus de cybersécurité connaissent Extended Detection and Response (XDR). Mais : beaucoup définissent XDR et ses fonctions complètement différemment. De nombreux professionnels de l'informatique ont également des opinions différentes sur l'utilité de XDR : plus de 20 priorités et résultats différents ont été mentionnés par au moins 15 % des répondants. Et avec 80% des entreprises interrogées utilisant déjà plus de 10 sources de données dans le cadre de mesures de sécurité, il peut être surprenant qu'elles souhaitent utiliser encore plus de sources de données avec de meilleures règles de détection….

lire plus

DeathStalker cible le marché du forex et de la crypto-monnaie

L'acteur APT DeathStalker cible les entreprises du marché du forex et de la crypto-monnaie. L'ensemble d'outils de technologie évasive et furtif "VileRAT" est distribué via le spear phishing. Des entreprises en Allemagne sont également touchées par les attentats. L'acteur de la menace DeathStalker a mis à jour son ensemble d'outils d'évasion technologique et furtive "VileRAT" pour attaquer les entreprises de crypto-monnaie et d'échange de devises, selon une récente analyse de Kaspersky. Les organisations attaquées sont situées en Bulgarie, à Chypre, en Allemagne, au Koweït, à Malte, aux Émirats arabes unis, en Russie et aux Grenadines. Acteur APT hack-for-hire DeathStalker est un acteur APT hack-for-hire dont Kaspersky suit les activités depuis 2018. Jusqu'à présent, il avait...

lire plus

Attaques contre des organisations militaro-industrielles en Europe de l'Est
Kaspersky_nouvelles

Kaspersky a déjà identifié des attaques contre des organisations militaro-industrielles et des institutions publiques en Europe de l'Est et en Afghanistan début août. Le malware utilisé est similaire à celui d'un groupe APT de langue chinoise. Kaspersky ICS CERT a identifié une série d'attaques ciblées contre des installations industrielles, des instituts de recherche, des agences gouvernementales, des ministères et des bureaux dans plusieurs pays d'Europe de l'Est, dont la Russie, l'Ukraine et la Biélorussie, ainsi qu'en Afghanistan. Les acteurs de l'APT ont pu prendre le contrôle de toute l'infrastructure informatique des victimes et se livrer à l'espionnage industriel. Attaques contre des entreprises et organisations militaires En janvier 2022, les experts de Kaspersky ont découvert plusieurs attaques avancées contre des entreprises militaires et des organisations publiques,…

lire plus

Le groupe Luna ransomware utilise un langage de programmation indépendant du système d'exploitation 
Kaspersky_nouvelles

Les chercheurs de Kaspersky ont identifié un nouveau groupe de rançongiciels qui souligne davantage la tendance à utiliser des fonctionnalités multiplateformes. Le groupe Luna utilise un rançongiciel écrit en Rust. Il permet aux logiciels malveillants d'être facilement adaptés d'un système d'exploitation à un autre. En utilisant des logiciels malveillants écrits en Rust, Luna peut attaquer simultanément les systèmes Windows, Linux et ESXi. La publicité Dark Web repérée par Kaspersky précise que Luna ne travaille qu'avec des partenaires russophones. De plus, la note de rançon codée en dur dans le binaire contient des fautes de frappe, ce qui suggère…

lire plus

Ransomware Yanluowang – Kaspersky fournit un outil de décryptage
Kaspersky_nouvelles

Cisco a confirmé que le groupe de rançongiciels Yanluowang est entré dans son réseau d'entreprise. Cependant, aucune donnée sensible n'aurait été volée ou cryptée. Kaspersky fournit un outil de décryptage gratuit pour les victimes du groupe Yanluowang. Yanluowang est un rançongiciel relativement nouveau utilisé par des attaquants inconnus pour cibler de grandes entreprises. Il a été signalé pour la première fois à la fin de l'année dernière. Bien que le logiciel malveillant ne soit sur le marché que depuis peu de temps, Yanluowang a réussi à cibler des entreprises du monde entier, notamment aux États-Unis, au Brésil, en Allemagne, aux Émirats arabes unis, en Chine, en Turquie et dans de nombreux autres pays. Inclus…

lire plus

La proportion d'incidents graves de cybersécurité augmente
Kaspersky_nouvelles

Les incidents de sécurité graves ont augmenté de moitié au cours de l'année écoulée, passant de 9 % en 2020 à 14 % en 2021. C'est ce que montrent des recherches récentes basées sur l'analyse des incidents signalés par les clients à Kaspersky Managed Detection and Response (MDR). Des infrastructures de plus en plus complexes, des pénuries de compétences et une sophistication croissante des attaques peuvent avoir un impact sur l'efficacité des équipes de cybersécurité et leur capacité à détecter les activités hostiles avant que les incidents ne se produisent. Pour mieux comprendre le paysage actuel des menaces, Kaspersky a analysé les incidents clients anonymisés signalés par son…

lire plus

Recherche : comment l'avertissement BSI concernant Kaspersky est né
Recherche : comment l'avertissement BSI concernant Kaspersky est né

Bayerischer Rundfunk et SPIEGEL ont publié un rapport d'enquête sur le processus de prise de décision du BSI en relation avec l'alerte Kaspersky de mars. Même un avocat en sécurité informatique arrive à la conclusion que le résultat (l'avertissement) a d'abord été déterminé, puis les arguments ont été recherchés en coopération avec le ministère fédéral de l'Intérieur. L'avertissement concernant le logiciel russe Kaspersky à la mi-mars de cette année a été suivi de déclarations du BSI, de lettres ouvertes d'Eugene Kaspersky et de diverses audiences. Kaspersky tente à plusieurs reprises de réfuter les motifs de l'avertissement du BSI, mais échoue à plusieurs reprises devant le tribunal. Beaucoup…

lire plus

Nouveau rootkit UEFI découvert : CosmicStrand
Kaspersky_nouvelles

Les experts de Kaspersky ont découvert un nouvel exemple de rootkit UEFI : CosmicStrand. Pour le moment, le kit CosmicStrand ne cible que les particuliers et non les entreprises. Mais ce changement n'est qu'une question de temps. Les experts de Kaspersky ont découvert un rootkit développé par un acteur Advanced Persistent Threat (APT) qui reste sur l'ordinateur de la victime même après le redémarrage du système d'exploitation ou la réinstallation de Windows. Le rootkit du firmware UEFI 'CosmicStrand' a jusqu'à présent été principalement utilisé pour des attaques contre des particuliers en Chine, certaines victimes se trouvent également au Vietnam, en Iran...

lire plus