Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Le groupe APT Lazarus est à l'origine de la cyberattaque contre 3CX
Le groupe APT Lazarus est à l'origine de la cyberattaque contre 3CX

Avec Operation DreamJob, le groupe APT (Advanced Persistent Threat) Lazarus a attaqué pour la première fois les utilisateurs de Linux. La victime la plus importante est le développeur de logiciels VoIP 3CX. Les experts d'ESET découvrent une connexion à une cyberattaque sur 3CX. Les chercheurs du fabricant de sécurité informatique ESET ont pu reconstituer tout le déroulement de l'opération et prouver ainsi que les hackers alliés à la Corée du Nord étaient à l'origine des attaques dites de la chaîne d'approvisionnement ("supply chain attack"). Le méfait prend son cours insidieux avec une fausse offre d'emploi sous forme de fichier zip et se termine avec le malware SimplexTea. La porte dérobée Linux est distribuée via un compte OpenDrive. 3CX : C'était Lazarus de Corée du Nord...

lire plus

Lazarus : Nouvelle porte dérobée contre des cibles en Europe 
Eset_Actualités

Le groupe APT Lazarus, connu pour ses nombreuses attaques, utilise également un nouveau malware de porte dérobée contre des cibles en Europe. Selon les chercheurs d'ESET, les utilisations visées sont l'espionnage et la manipulation de données. Les chercheurs en logiciels malveillants du fabricant de sécurité informatique ESET ont découvert un nouveau logiciel malveillant dangereux du célèbre groupe APT Lazarus (Advanced Persistent Threat). L'occurrence accrue en Corée du Sud, le code et le comportement de la porte dérobée "WinorDLL64" suggèrent qu'il s'agit du gang de hackers allié à la Corée du Nord. Cependant, la porte dérobée est également utilisée pour des attaques ciblées au Moyen-Orient et en Europe. Dans les installations de recherche ESET…

lire plus

APT Group Lazarus: la Corée du Nord a capturé 630 millions de dollars

Selon un rapport d'expert de l'ONU, la Corée du Nord a pu capter une somme d'argent record en 2022 grâce aux cyberattaques du groupe APT Lazarus. Les cybercriminels nord-coréens auraient volé au moins 630 millions de dollars. Le pays sanctionné utilise l'argent principalement pour financer ses programmes nucléaires et de missiles. Le groupe étatique Lazarus, entre autres, est tenu pour responsable des cyberattaques. Dans les rapports publics, le groupe Lazarus est souvent utilisé comme terme générique pour désigner de nombreux cyberacteurs nord-coréens. Un article de blog de Mandiant fournit des informations détaillées sur les différentes institutions de l'État ermite et aide à comprendre comment ...

lire plus

Le groupe Lazarus lance une porte dérobée DTrack sur les entreprises
Kaspersky_nouvelles

L'acteur notoire d'APT, Lazarus, étend ses attaques et cible désormais des entreprises en Europe, notamment en Allemagne et en Suisse. Les experts de Kaspersky ont pu identifier des attaques avec la porte dérobée DTrack contre deux entreprises allemandes de traitement et de fabrication de produits chimiques et une contre une entreprise suisse de traitement de produits chimiques. Lazarus est actif depuis au moins 2009 et a été accusé de cyberespionnage, de cybersabotage et d'attaques de rançongiciels. Au départ, le groupe se concentrait sur la mise en œuvre de ce qui semblait être un programme géopolitique centré principalement sur la Corée du Sud….

lire plus

Lazarus: BlueNoroff draine les comptes de démarrage de crypto-monnaie
Lazarus: BlueNoroff draine les comptes de démarrage de crypto-monnaie

Une partie du groupe Lazarus a développé une infrastructure complexe, des exploits et des implants de logiciels malveillants. L'acteur de menace BlueNoroff draine les comptes de démarrage de crypto-monnaie. BlueNoroff utilise une méthodologie d'attaque complète. Les chercheurs en sécurité de Kaspersky ont découvert une série d'attaques de l'acteur de la menace persistante avancée (APT) BlueNoroff contre les petites et moyennes entreprises du monde entier. Les victimes ont subi d'importantes pertes de crypto-monnaie au cours du processus. Baptisée "SnatchCrypto", la campagne cible diverses entreprises impliquées dans les crypto-monnaies ainsi que les contrats intelligents, DeFi, la blockchain et l'industrie FinTech. Dans la récente campagne menée par l'acteur de la menace BlueNoroff, les attaquants ont subtilement exploité la confiance des employés…

lire plus

Ordinateurs ICS dans le monde touchés par une campagne de logiciels espions
Kaspersky_nouvelles

Des milliers d'ordinateurs industriels dans le monde ont été touchés par une campagne de logiciels espions. 1,6 % des ordinateurs ICS concernés en Allemagne. Le malware utilisé présente des similitudes avec Lazarus. De la mi-janvier à la mi-novembre 2021, les experts de Kaspersky ont observé de nouveaux malwares qui ont infecté plus de 35.000 195 ordinateurs dans 35.000 pays. Le malware « PseudoManuscrypt » présente des similitudes avec le malware « Manuscrypt » du groupe Advanced Persistent Threat (APT) Lazarus. Il possède des capacités d'espionnage avancées et a jusqu'à présent été détecté dans des attaques contre des organisations gouvernementales et des systèmes de contrôle industriels (ICS). XNUMX XNUMX ordinateurs ICS touchés Les entreprises industrielles sont parmi les cibles les plus recherchées par les cybercriminels - à la fois de...

lire plus

Le groupe Lazarus attaque des entreprises de logistique
Eset_Actualités

Le groupe Lazarus attaque les entreprises de logistique : les défaillances de la logistique mondiale du fret peuvent avoir de graves conséquences. Qu'elles soient numériques ou analogiques : les pannes sont particulièrement délicates pour la logistique globale du fret. Cela n'a été démontré que récemment par le blocage du canal de Suez par le porte-conteneurs "Ever Given". Les chercheurs d'ESET ont découvert une porte dérobée auparavant inconnue utilisée lors d'une attaque contre une entreprise de logistique de fret en Afrique du Sud. Le célèbre groupe Lazarus est à l'origine du malware. À cette fin, les experts en sécurité du fabricant européen de sécurité informatique ont découvert des similitudes avec les opérations et procédures précédentes du groupe de hackers. Backdoor Vyveva a des fonctions d'espionnage La porte dérobée appelée Vyveva a…

lire plus

Le groupe APT Lazarus attaque des sous-traitants de la défense
Kaspersky_nouvelles

APT Group Lazarus cible les entreprises de défense. Le malware 'ThreatNeedle' attaque également les réseaux restreints sans accès Internet. Les chercheurs de Kaspersky ont identifié une nouvelle campagne jusqu'alors inconnue de l'acteur de menace avancé Lazarus. Depuis le début de 2020, il cible les entreprises de l'industrie de la défense avec la porte dérobée personnalisée « ThreatNeedle ». La porte dérobée se déplace latéralement à travers les réseaux infectés et recueille des informations sensibles. Lazarus peut voler des données à la fois sur des réseaux informatiques et restreints. Groupe Lazarus actif depuis 2009 Lazarus est un acteur menaçant prolifique qui est actif depuis au moins 2009. Le groupe est pour…

lire plus

Le groupe Lazarus manipule des logiciels de sécurité
Eset_Actualités

Les chercheurs d'ESET analysent l'activité récente d'un groupe APT notoire : le groupe Lazarus falsifiant un logiciel de sécurité. Les chercheurs d'ESET ont découvert une campagne du groupe Lazarus ciblant spécifiquement les internautes sud-coréens. Les attaquants utilisent un programme malveillant qui infecte la chaîne d'approvisionnement logicielle par une manipulation inhabituelle. Pour ce faire, les pirates utilisent à mauvais escient un logiciel de sécurité sud-coréen légitime appelé WIZVERA VeraPort et des certificats numériques. En Corée du Sud, il est courant que lorsqu'ils visitent des sites Web gouvernementaux ou bancaires en ligne, les utilisateurs soient souvent invités à installer un logiciel de sécurité supplémentaire. Les chercheurs d'ESET ont maintenant publié leur analyse détaillée sur WeliveSecurity. "WIZVERA...

lire plus