Semaine 2024-24

Sticky Werewolf a d’abord pris pour cible une société pharmaceutique et un institut de recherche en microbiologie et vaccins en Russie. Par la suite, les attaques ont gagné le secteur de l’aviation. Finalement, la méthode d’infection a changé, passant de liens de téléchargement à des fichiers d’archives LNK qui pointent vers des charges utiles sur des serveurs WebDAV.

La fonctionnalité Recall permet de prendre des captures d’écran en continu sur les PC Copilot+. Malgré les mesures de sécurité mises en place, des chercheurs ont pu contourner les protections. En effet, cette situation a conduit à une vague de critiques contre Microsoft, remettant en question l’efficacité de leurs pratiques de sécurité informatique.

Les chercheurs en cybersécurité de Genians ont découvert que le groupe Kimsuky exploitait activement Facebook et MS Console. Ces cybercriminels se servent de ces plateformes pour contrôler les comptes d’utilisateurs et diffuser des logiciels malveillants. L’ampleur de ces attaques en ligne s’intensifie par l’utilisation de plateformes de confiance.

Lors de son événement annuel, Google a présenté ses nouveaux Chromebooks Plus, mettant en avant des fonctionnalités d’IA innovantes. Cette démarche se distingue alors que d’autres poids lourds de la technologie, dont Microsoft, dévoilent également leurs PC équipés d’IA. Les Chromebooks de Google illustrent véritablement comment l’IA sur les ordinateurs portables devrait être mise en œuvre, proposant une approche unique et pionnière.

Des chercheurs en cybersécurité ont d’abord découvert que l’acteur chinois SecShow conduit des sondages DNS massifs depuis juin 2023. Opérant à partir du CERNET, il cible ensuite des résolveurs DNS ouverts pour recueillir des données. Finalement, bien que les objectifs de ces opérations restent inconnus, les informations collectées pourraient servir à des fins malveillantes.

La société de cybersécurité Cylance a d’abord confirmé qu’elle avait subi une cyberattaque. On a ensuite révélé que 34 millions d’e-mails et d’autres informations personnelles identifiables (PII) avaient été dérobés. Finalement, le pirate informatique Sp1d3r vend maintenant ces données pour 750 000 $.

Une nouvelle étude indique d’abord que la violation de Snowflake pourrait toucher des centaines d’organisations. Mandiant, qui mène l’enquête sur l’incident, a ensuite déjà informé 165 organisations. Finalement, l’attaque attribuée à UNC5537 est toujours en cours, et le nombre de victimes devrait continuer à augmenter.

Une enquête conjointe du Royaume-Uni et du Canada se penche sur la violation de données chez 23andMe. On a publié sur le dark web des données sensibles de 13 millions de clients, y compris des informations sur l’origine et la santé. Cela présente des risques d’usurpation d’identité et d’attaques de phishing.

Les attaquants utilisent d’abord des services de stockage cloud tels que Google Drive et OneDrive pour héberger des scripts malveillants. Ils lancent ensuite des attaques en chaîne, souvent via des fichiers de raccourci, ce qui permet une mise à jour facile du malware. Finalement, ces tactiques posent une menace pour la sécurité en facilitant le vol d’informations sensibles et le déploiement de nouvelles fonctionnalités malveillantes.

Les pirates exploitent d’abord la confiance des utilisateurs envers Windows Search. Ils masquent ensuite leurs intentions en se faisant passer pour inoffensifs. Finalement, ils incitent les victimes à ouvrir des pièces jointes aux e-mails.

Les chercheurs ont identifié une attaque qui exploite des clusters Kubernetes mal configurés. En effet, l’attaque utilise des DaemonSets, qui semblent inoffensifs, pour déployer des mineurs malveillants. Le nombre d’extractions d’images malveillantes sur Docker Hub a dépassé les 10 000.

Ll’Union Européenne a révisé sa proposition pour lutter contre la diffusion de matériels d’abus sexuels sur des enfants en ligne. En effet un plan en 42 points divulgué recommande la conservation des données et l’interception des services numériques. Finalement, l’objectif est de rendre les appareils numériques contrôlables par les forces de l’ordre à tout moment.

Noodle RAT cible Windows et Linux. Actif depuis 2016, il est distinct des malwares existants. En effet, il est utilisé par des cybercriminels chinois pour l’espionnage et le crime.

Catégorie :

Partager :

Etiquette :

Nos catégories

À la une

Voir plus

Vous avez des questions ?