Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Nouvelles vulnérabilités : OneNote, macros, UEFI
Nouvelles vulnérabilités : OneNote, macros, UEFI - Photo par AltumCode sur Unsplash

Le rapport sur les menaces montre de nouvelles méthodes d'attaque : les cybercriminels exploitent les vulnérabilités UEFI et abusent des formats de fichiers Microsoft pour contourner les fonctions de sécurité des macros. Le nombre d'attaques informatiques évitées stagne à un niveau élevé. Cela ressort du rapport actuel sur les menaces de G DATA CyberDefense. Il existe de nombreuses vulnérabilités que les cybercriminels exploitent constamment. Comment les bootkits UEFI désactivent les fonctions de sécurité et rendent les systèmes vulnérables. Une autre arnaque utilisée par les attaquants est la manipulation de fichiers OneNote ou Publisher contenant des logiciels malveillants. Les vulnérabilités sont exploitées immédiatement Le rapport actuel sur les menaces de G DATA CyberDefense prouve que les attaquants réagissent rapidement à une situation modifiée...

lire plus

Alerte rouge pour Windows 11 : Bootkit contourne le démarrage sécurisé UEFI

Selon ESET, même le nouveau Windows 11 avec son système de sécurité UEFI Secure Boot n'est pas à l'abri du kit de démarrage "BlackLotus". Le bootkit est déjà actif dans la nature et est également activement proposé dans les forums de hackers. Alerte rouge pour les utilisateurs de Windows : les chercheurs d'ESET ont identifié un bootkit qui contient les fonctionnalités de sécurité clés d'UEFI Secure Boot - un système de sécurité de Windows - capable d'éviter. Même un système Windows 11 complètement à jour avec Secure Boot activé ne pose pas de problème pour le malware.En raison de la fonctionnalité du kit de démarrage et de ses caractéristiques individuelles, les experts…

lire plus

Vulnérabilités dangereuses dans des dizaines de modèles Lenovo 
Brèves sur la cybersécurité B2B

Lenovo a de nouveau des problèmes de vulnérabilités dans des dizaines de modèles d'ordinateurs portables. ESETResearch a découvert des vulnérabilités qui peuvent être utilisées pour contourner le démarrage sécurisé UEFI Secure Boot. Lenovo a immédiatement réagi et fournit des correctifs. Les vulnérabilités ont une gravité Élevée ! ESETResearch a découvert 3 vulnérabilités dans le micrologiciel UEFI de plusieurs ordinateurs portables Lenovo et les a signalées au fabricant. Les vulnérabilités permettent de désactiver UEFI Secure Boot ou de restaurer facilement les bases de données Secure Boot par défaut à partir d'un système d'exploitation. Dès avril de cette année et encore en septembre, Lenovo devait identifier des vulnérabilités...

lire plus

Nouveau rootkit UEFI découvert : CosmicStrand
Kaspersky_nouvelles

Les experts de Kaspersky ont découvert un nouvel exemple de rootkit UEFI : CosmicStrand. Pour le moment, le kit CosmicStrand ne cible que les particuliers et non les entreprises. Mais ce changement n'est qu'une question de temps. Les experts de Kaspersky ont découvert un rootkit développé par un acteur Advanced Persistent Threat (APT) qui reste sur l'ordinateur de la victime même après le redémarrage du système d'exploitation ou la réinstallation de Windows. Le rootkit du firmware UEFI 'CosmicStrand' a jusqu'à présent été principalement utilisé pour des attaques contre des particuliers en Chine, certaines victimes se trouvent également au Vietnam, en Iran...

lire plus

Vulnérabilités UEFI dans les ordinateurs portables Lenovo
Eset_Actualités

Le fournisseur de sécurité ESET émet un avertissement de sécurité : Vulnérabilités UEFI dangereuses découvertes dans les ordinateurs portables Lenovo. Les propriétaires d'ordinateurs portables Lenovo doivent consulter la liste des appareils concernés et mettre à jour leur micrologiciel conformément aux instructions du fabricant. Des millions d'utilisateurs Lenovo devraient mettre à jour le firmware de leurs appareils dès que possible - c'est la recommandation urgente du fabricant européen de sécurité informatique ESET. Les chercheurs de la société ont découvert trois vulnérabilités dangereuses sur les appareils qui ouvrent les vannes aux attaquants sur les ordinateurs portables. Par exemple, des logiciels malveillants UEFI très dangereux tels que Lojax ou ESPecter pourraient être introduits en contrebande via les fuites de sécurité. L'unifié…

lire plus

MoonBounce : Bootkit de firmware plus insaisissable et persistant
MoonBounce : Bootkit de firmware plus insaisissable et persistant

Kaspersky a découvert le troisième cas d'un bootkit de firmware UEFI "dans la nature". Le bootkit MoonBounce est plus insaisissable et persistant que ses prédécesseurs. La campagne est attribuée au célèbre acteur chinois de la menace persistante avancée (APT) APT41. Les chercheurs en sécurité de Kaspersky ont découvert un autre bootkit de firmware. L'implant malveillant, surnommé "MoonBounce", est caché dans le micrologiciel UEFI (Unified Extensible Firmware Interface) des ordinateurs - une partie essentielle des ordinateurs. Celui-ci est situé dans le SPI Flash, un composant de mémoire à l'extérieur du disque dur. De tels implants sont notoirement difficiles à retirer et ont une visibilité limitée pour les produits de sécurité. Kit de démarrage du micrologiciel UEFI…

lire plus

Espionnage industriel : ESET démasque le dangereux kit de démarrage UEFI
Eset_Actualités

ESPecter passe par la porte dérobée et contourne les solutions antivirus classiques. Les chercheurs d'ESET ont découvert une nouvelle forme de malware UEFI. La nouvelle variante de malware se niche dans la partition système EFI (ESP). Avec ESPecter, les experts du fabricant européen de sécurité informatique ont découvert un soi-disant kit de démarrage UEFI qui contourne la signature du pilote Windows et peut charger son propre pilote non signé, ce qui facilite grandement les activités d'espionnage. Le bootkit actuel est un développement ultérieur du malware UEFI précédemment découvert par ESET. Les solutions de sécurité ESET avec un scanner UEFI intégré protègent les ordinateurs privés et d'entreprise de cette vulnérabilité potentielle. ESPecter actif depuis 2012...

lire plus

Attaque de la carte mère : le malware UEFI reste une menace
Attaque de la carte mère : le malware UEFI reste une menace

Les logiciels malveillants UEFI restent une menace pour les consommateurs et les entreprises. Les pirates ont infiltré le firmware des cartes mères avec de nouvelles méthodes d'attaque. Les technologies ESET protègent contre les derniers logiciels malveillants. Avec le malware Lojax, tout le monde parlait de l'interface UEFI (Unified Extensible Firmware Interface) à l'automne 2018. Les chercheurs d'ESET avaient découvert que les pirates pouvaient utiliser de nouvelles méthodes d'attaque pour infiltrer le micrologiciel des cartes mères et les utiliser pour espionner les systèmes. Les chaînes d'approvisionnement matérielles et logicielles sont de plus en plus ciblées par les cybercriminels. Le malware UEFI est utilisé ici encore et encore. Il est donc important de s’appuyer sur des solutions de sécurité,…

lire plus

Nouveau bootkit de firmware dans la nature
Kit de démarrage du micrologiciel de la boîte à outils Hacker UEFI

Kaspersky a découvert un nouveau bootkit de firmware dans la nature. Il est basé sur la boîte à outils de la Hacking Team. Il a déjà été utilisé dans des attaques contre des diplomates et des membres d'ONG en Europe, en Afrique et en Asie. Les chercheurs de Kaspersky ont découvert une campagne d'espionnage Advanced Persistent Threat (APT) utilisant un bootkit de firmware. Le logiciel malveillant a été détecté par la technologie d'analyse UEFI/BIOS de Kaspersky, qui peut également détecter les menaces inconnues. La technologie d'analyse a identifié un logiciel malveillant jusque-là inconnu dans l'interface UEFI (Unified Extensible Firmware Interface), un élément essentiel de chaque appareil informatique moderne aujourd'hui, ce qui le rend très…

lire plus