Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Sécurité informatique : la base de LockBit 4.0 désamorcée
Actualités de Trend Micro

En collaboration avec la National Crime Agency (NCA) du Royaume-Uni, Trend Micro a analysé la version en développement et inédite du chiffreur LockBit, rendant ainsi l'ensemble de la gamme de produits inutilisable pour les cybercriminels à l'avenir. En tant que groupe criminel, LockBit était connu pour innover et essayer de nouvelles choses. Au cours de ce développement innovant, LockBit a sorti plusieurs versions de son ransomware, de la version v1 (janvier 2020) à LockBit 2.0 (surnommé « Red », à partir de juin 2021) jusqu'à LockBit 3.0 (« Black », à partir de mars 2022). En octobre 2021, l’acteur malveillant Linux a introduit…

lire plus

Hope : outil de décryptage des données Black Basta
Brèves sur la cybersécurité B2B

Les pirates font également des erreurs : selon un rapport sur GitHub, les experts de SRLabs ont découvert une vulnérabilité dans le ransomware Black Basta. Vous avez ensuite pu créer un outil de décryptage, qui peut probablement sauvegarder les données dans de nombreux cas. Le groupe APT Black Basta a causé beaucoup de dégâts avec son ransomware. De nombreuses entreprises concernées n’ont pas participé au chantage, mais elles ont souvent perdu certaines données. Il y a désormais de nouveau de l'espoir pour la récupération de certaines données : les experts de SRLabs ont découvert une vulnérabilité dans le ransomware de...

lire plus

L'outil de renforcement Microsoft DCOM découvre des vulnérabilités
Brèves sur la cybersécurité B2B

L'outil de détection open source découvre des vulnérabilités dans DCOM avant le correctif de mars 2023 de Microsoft. Les utilisateurs peuvent déterminer rapidement si leurs réseaux contiennent du DCOM non sécurisé rendu inutilisable par le nouveau correctif Microsoft. OTORIO a publié la boîte à outils de durcissement open-source Microsoft Distributed Component Object Model (DCOM). L'objectif est de protéger les systèmes OT d'éventuels problèmes liés à un prochain correctif Microsoft. Parce que Microsoft lui-même écrit : « 14. Mars 2023, les modifications de renforcement sont activées par défaut sans possibilité de les désactiver. À ce stade, vous devez résoudre tous les problèmes de compatibilité avec les modifications de renforcement et les applications de votre environnement." Test,…

lire plus

CISA fournit l'outil ESXi Args Recover pour la récupération de données
Brèves sur la cybersécurité B2B

Au cours des cyberattaques graves sur des milliers d'anciens serveurs VMare ESXi non corrigés, de nombreuses machines virtuelles ont été infectées et chiffrées avec le rançongiciel ESXiArgs. ESXiArgs-Recover est un outil CISA qui a déjà pu récupérer des données dans certains cas. La CISA est consciente que certaines entreprises ont signalé une récupération de fichiers réussie sans payer de rançon. CISA a compilé cet outil sur la base de ressources accessibles au public, y compris un tutoriel d'Enes Sonmez et Ahmet Aykac. Cet outil reconstruit les métadonnées de la machine virtuelle à partir de disques virtuels qui n'ont pas été chiffrés par le malware….

lire plus

Danger check : outil d'auto-piratage pour les entreprises
Danger check : outil d'auto-piratage pour les entreprises

Un nouvel outil d'auto-piratage gratuit permet aux entreprises de pirater leur propre réseau en toute sécurité et de vérifier leur sécurité DNS. EfficientIP introduit l'outil de détection du risque d'exfiltration de données dans les entreprises. L'outil d'auto-piratage gratuit, une application d'exfiltration de données basée sur le DNS, est gratuit pour les entreprises. Conçue comme un outil en ligne facile à utiliser, l'application permet aux organisations de mener facilement et en toute sécurité leur propre "piratage éthique" de leurs systèmes DNS et des mesures de sécurité associées. De cette façon, des vulnérabilités peuvent être découvertes qui conduisent à une plus grande faille de sécurité dans le réseau et donc aussi à une fuite de données...

lire plus

Décrypteur Bitdefender contre le rançongiciel RanHassan
Bitdefender_Actualités

Les victimes du rançongiciel RanHassan peuvent désormais décrypter à nouveau leurs données à l'aide d'un décrypteur universel Bitdefender. Bitdefender fournit désormais 22 décrypteurs. La possibilité de déchiffrer vous-même les données est le meilleur moyen de contrecarrer les attaques de ransomwares. Le développement continu par Bitdefender de l'un des programmes de décryptage de rançongiciels les plus complets du secteur a évité à de nombreuses entreprises d'avoir à payer des rançons - estimées à environ XNUMX milliard de dollars au total. Les meilleurs outils de décryptage de Bitdefender incluent des outils pour les victimes d'attaques Gandcrab, ainsi qu'un décrypteur universel contre le rançongiciel REvil….

lire plus

Outil de déchiffrement du ransomware de la famille Hades
Brèves sur la cybersécurité B2B

Heureusement, les programmeurs de rançongiciels font aussi des erreurs. Les spécialistes d'Avast ont donc pu développer un outil de décryptage pour le rançongiciel MafiaWare666 de la famille Hades. MafiaWare666 est également connu sous le nom de JCrypt, RIP Lmao ou BrutusptCrypt. Avast lance l'outil de déchiffrement du rançongiciel MafiaWare666. MafiaWare666 est une souche de rançongiciel écrite en C# qui ne contient aucune technique d'obscurcissement ou d'anti-analyse. Il crypte les fichiers en utilisant le cryptage AES. Avast a découvert une vulnérabilité dans le schéma de chiffrement qui permet de déchiffrer certaines des variantes sans payer la rançon. Des échantillons nouveaux ou inconnus peuvent crypter les fichiers différemment, de sorte qu'ils ne peuvent pas être décryptés sans une analyse plus approfondie...

lire plus

Outil de déchiffrement du rançongiciel LockerGoga
Bitdefender_Actualités

Bitdefender fournit un outil de décryptage universel (décrypteur) qui aide les victimes de toutes les précédentes attaques de rançongiciel LockerGoga à récupérer leurs fichiers cryptés. Comme toujours, l'outil est également disponible via l'initiative NoMoreRansom. Europol, l'initiative NoMoreRansom, le parquet de Zurich et la police du canton de Zurich ont participé au développement du décrypteur, qui peut être téléchargé gratuitement. LockerGoga : Dommages de plus de 100 millions de dollars américains Des cyber-experts ont observé la famille LockerGoga pour la première fois en 2019. Le rançongiciel s'est fait connaître grâce à des attaques réussies contre Norsk Hydro en Norvège et à des attaques aux États-Unis. Les opérateurs criminels qui sont également derrière le rançongiciel MegaCortext…

lire plus

Un outil médico-légal craque les codes PIN Windows Hello
Un outil médico-légal craque les codes PIN Windows Hello

ElcomSoft déchiffre les codes PIN Windows Hello avec son outil médico-légal et attaque le cryptage LUKS2. Cela étend la gamme d'outils de récupération de mot de passe médico-légal pour inclure la prise en charge des codes PIN Windows Hello sur les ordinateurs sans TPM. La nouvelle spécification LUKS2 pour les disques et conteneurs chiffrés sous Linux est également prise en charge. Microsoft implémente les codes PIN dans le cadre de l'authentification Windows Hello et recommande d'utiliser des codes PIN au lieu d'un mot de passe. Par défaut, les codes PIN ne contiennent que des chiffres, mais des codes PIN alphanumériques sont également possibles. Alors que les codes PIN de 4 à 6 chiffres peuvent être déchiffrés en quelques minutes, attaquer un code PIN alphanumérique…

lire plus

Ransomware Yanluowang – Kaspersky fournit un outil de décryptage
Kaspersky_nouvelles

Cisco a confirmé que le groupe de rançongiciels Yanluowang est entré dans son réseau d'entreprise. Cependant, aucune donnée sensible n'aurait été volée ou cryptée. Kaspersky fournit un outil de décryptage gratuit pour les victimes du groupe Yanluowang. Yanluowang est un rançongiciel relativement nouveau utilisé par des attaquants inconnus pour cibler de grandes entreprises. Il a été signalé pour la première fois à la fin de l'année dernière. Bien que le logiciel malveillant ne soit sur le marché que depuis peu de temps, Yanluowang a réussi à cibler des entreprises du monde entier, notamment aux États-Unis, au Brésil, en Allemagne, aux Émirats arabes unis, en Chine, en Turquie et dans de nombreux autres pays. Inclus…

lire plus