Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

100 pilotes malveillants signés par Microsoft détectés
100 pilotes malveillants signés par Microsoft détectés - Image par Markus Spiske de Pixabay

Les experts Sophos ont découvert 100 pilotes malveillants signés par Microsoft Windows Hardware Compatibility Publisher (WHCP). La plupart sont des "tueurs EDR" spécialement conçus pour attaquer et mettre fin à divers logiciels EDR/AV sur les systèmes des victimes. Sophos X-Ops a détecté 133 pilotes malveillants signés avec des certificats numériques légitimes ; 100 d'entre eux ont été signés par Microsoft Windows Hardware Compatibility Publisher (WHCP). Les pilotes signés par WHCP sont fondamentalement approuvés par tous les systèmes Windows, permettant aux attaquants de les installer sans déclencher d'alarme, puis d'effectuer des activités malveillantes pratiquement sans entrave….

lire plus

Attaques de ransomware : code malveillant avec des certificats valides
Attaques de ransomware : code malveillant avec des certificats valides

Sophos contrecarre les attaques de rançongiciels avec un pilote malveillant rare, mais signé avec un certificat numérique Microsoft valide. Le pilote cible les processus Endpoint Detection and Response (EDR). L'attaque est liée au Cuba Ransomware Group. Sophos a trouvé du code malveillant dans plusieurs pilotes signés avec des certificats numériques légitimes. Un nouveau rapport, Signed Driver Malware Moves up the Software Trust Chain, détaille l'enquête qui a commencé par une tentative d'attaque par ransomware. Les attaquants ont utilisé un pilote malveillant fourni avec un certificat numérique légitime Microsoft Windows Hardware Compatibility Publisher.

lire plus

ESET analyse les attaques APT sur le noyau Windows
Eset_Actualités

Centre de contrôle non surveillé : ESET analyse les attaques sur le noyau Windows. Le fabricant européen de sécurité informatique publie de nouveaux résultats de recherche sur la manière dont les groupes APT (Advanced Persistent Threat) exploitent les vulnérabilités pour les attaques. Le département de recherche d'ESET publie les résultats de son analyse de vulnérabilité des pilotes de noyau Windows signés. Selon les experts en sécurité, ceux-ci sont de plus en plus utilisés par les soi-disant Groupes APT (Advanced Persistent Threat) exploités pour des attaques ciblées contre les entreprises. Les analyses techniques détaillées et les techniques de défense efficaces sont désormais disponibles sous forme de billet de blog sur WeLiveSecurity. Informations générales sur les pilotes du noyau Windows Dans les systèmes d'exploitation Microsoft Windows, il existe différents types de pilotes du noyau. Alors que les pilotes de périphériques nécessitent un processus de développement rigoureux axé sur…

lire plus