/ Tout d’abord, des acteurs malveillants utilisent NiceRAT pour créer des botnets. Ensuite, ils propagent ce malware via des logiciels piratés comme Microsoft Windows et des outils de vérification de licence pour Microsoft Office. Enfin, ils utilisent des botnets avec NanoCore RAT, rappelant des activités passées avec Nitol et Amadey Bot.
/ Tout d’abord, des pirates informatiques ont infiltré un serveur ERP, déployant des services proxy et VPN. Ensuite, cette compromission expose des données sensibles et perturbe les opérations commerciales. Enfin, il est crucial de renforcer la sécurité des serveurs ERP contre de telles menaces.
/ Le Département de santé publique du comté de Los Angeles a été victime d’une attaque de phishing qui a exposé les informations personnelles de 200 000 personnes, suite à la compromission des données de 53 employés. Selon les experts, les outils actuels de prévention du phishing sont souvent inefficaces contre les attaques sophistiquées.
/ Singapour a extradé deux hommes de Malaisie impliqués dans une fraude via des logiciels malveillants Android, ayant conduit à des pertes financières substantielles pour les victimes.
/ Les organisations utilisant la technologie opérationnelle (OT) sont confrontées à une hausse inquiétante des cyberattaques, avec près de trois quarts des répondants signalant des incidents cette année, contre 49 % l’année dernière. Fortinet souligne l’urgence de renforcer la sécurité des infrastructures critiques.
/ Des pirates ont utilisé des informations d’identification compromises pour accéder aux comptes des utilisateurs du 15 au 18 mai. Amtrak renforce la sécurité des comptes affectés après notification des utilisateurs.
/ Tout d’abord, UNC3886 exploite des failles zero-day dans Fortinet, VMware et Ivanti. Ensuite, l’acteur utilise des tactiques sophistiquées de persistance pour maintenir un accès continu. Enfin, les chercheurs mettent en garde contre sa nature évasive, facilitant un espionnage à long terme.
/ En utilisant des macros malveillantes, les pirates exploitent des failles dans les fichiers Word, contournant souvent les systèmes de sécurité. Ensuite, ils transmettent ces documents militarisés via des attaques de phishing par code QR, permettant un accès non autorisé aux systèmes ciblés.
/ Une étude de Bitdefender montre que plus de 70 % des professionnels de la cybersécurité travaillent fréquemment le week-end, accentuant l’épuisement et l’insatisfaction au travail. Le Royaume-Uni se distingue avec 81 % des agents de sécurité concernés, signalant des défis croissants pour la résilience des entreprises face aux menaces cybernétiques.
/ Les entreprises devraient réfléchir aux implications éthiques des outils d’IA afin de se démarquer de leurs concurrents. Selon un rapport récent de Twilio, neuf chefs d’entreprise sur dix estiment que l’utilisation éthique de l’IA procurera un avantage concurrentiel. De plus, plus de la moitié d’entre eux répondent de manière proactive aux préoccupations des consommateurs concernant la confidentialité des données et l’IA, anticipant ainsi les attentes croissantes des clients en matière de technologie éthique.
/ Un nouveau malware, Fickle Stealer, cible les systèmes Windows et abuse de PowerShell pour voler des informations sensibles. Tout d’abord, il utilise Rust pour assurer une exécution efficace; ensuite, il recherche des fichiers sensibles dans les répertoires parents des installations courantes; enfin, il reçoit des cibles dynamiques de son serveur pour une collecte de données plus flexibl
/ Des chercheurs ont découvert une faille dans le micrologiciel Phoenix SecureCore UEFI. Tout d’abord, cette vulnérabilité (CVE-2024-0762) permet un débordement de tampon dans le Trusted Platform Module (TPM). Ensuite, elle permet à un attaquant d’exécuter du code malveillant. Enfin, cette faille est désormais corrigée, mais elle soulève des préoccupations sur la sécurité des micrologiciels.
/ Tout d’abord, des acteurs liés à la Russie ont mené des cyberattaques contre des entités diplomatiques françaises, selon l’ANSSI. Ensuite, les attaques ont été attribuées au groupe Midnight Blizzard, également connu sous le nom d’APT29. Enfin, l’ANSSI les considère comme des menaces disparates avec un autre groupe, Dark Halo, responsable de l’attaque SolarWinds en 2020.
/ Tout d’abord, des pirates informatiques chinois attaquent des sociétés de télécommunications avec des outils d’espionnage. Ensuite, ils installent des portes dérobées sur les réseaux ciblés. Enfin, selon Symantec, la plupart des organisations visées sont des entreprises de télécommunications et une université asiatique.
/ Tout d’abord, les utilisateurs chinois cherchant des VPN et des outils d’IA sont ciblés par une nouvelle campagne de malware, ensuite les chercheurs de Trend Micro ont identifié ce cluster de menaces comme Void Arachne début avril 2024, enfin ce malware peut entraîner une « compromission complète du système ».
/ Les organisations chinoises sont ciblées par un nouveau malware évasif appelé SquidLoader. Tout d’abord, les acteurs malveillants envoient des e-mails de phishing avec de faux documents Microsoft Word en pièce jointe. Ensuite, ces documents exécutent SquidLoader, déployant des charges utiles de shellcode de deuxième étape. Enfin, parmi ces charges utiles figurent également les balises Cobalt Strike.
/ Tout d’abord, des utilisateurs sans méfiance sont redirigés vers de faux sites Web prétendant offrir des logiciels légitimes. Ensuite, télécharger ces logiciels déclenche une chaîne d’infection par le cheval de Troie Oyster. Enfin, Oyster collecte des informations sur l’hôte compromis, communique avec une adresse C2 codée en dur et permet l’exécution de code à distance.
/ Tout d’abord, la start-up Poolside, établie à Paris, a levé 126 millions de dollars. Ensuite, elle s’apprête à lever 400 millions supplémentaires co-dirigés par Bain Capital Ventures et DST. Enfin, cette levée repose sur une valorisation de 2 milliards de dollars.
/ Tout d’abord, les chercheurs ont découvert que 59 % des mots de passe divulgués sur le Web sombre peuvent être déchiffrés en une heure. Ensuite, cette étude souligne la faiblesse des mots de passe réels face aux attaques par force brute. Enfin, il est essentiel de renforcer les mesures de sécurité pour protéger les utilisateur.
/ Tout d’abord, Cyber AI Group annonce l’engagement de Walter L. Hughes comme PDG. Ensuite, son expérience diversifiée renforce l’entreprise. Enfin, Hughes promet de propulser Cyber AI Group au sommet de la cybersécurité.
/ Tout d’abord, les États-Unis ont interdit Kaspersky Lab pour des raisons de sécurité nationale. Ensuite, l’interdiction inclut ses affiliés et filiales. Enfin, cette mesure vise à prévenir l’espionnage et le vol de données.