L’IA, danger pour la sécurité des SaaS ?
Des employés ambitieux vantent les mérites de nouveaux outils d’IA et ignorent les risques graves liés à la sécurité des SaaS
L’IA, danger pour la sécurité des SaaS ? Lire la suite »
Des employés ambitieux vantent les mérites de nouveaux outils d’IA et ignorent les risques graves liés à la sécurité des SaaS
L’IA, danger pour la sécurité des SaaS ? Lire la suite »
Des acteurs nord-coréens ont été associés à deux campagnes dans lesquelles ils se font passer pour des recruteurs et des demandeurs d’emploi afin de distribuer des logiciels malveillants et d’obtenir des emplois non autorisés auprès d’organisations basées aux États-Unis et dans d’autres parties du monde.
Une nouvelle recherche a mis en évidence de multiples vulnérabilités qui pourraient être exploitées pour contourner l’authentification Windows Hello sur les ordinateurs portables Dell Inspiron 15, Lenovo ThinkPad T14, et Microsoft Surface Pro X.
Un acteur de la menace parrainé par l’État nord-coréen, connu sous le nom de Diamond Sleet, distribue une version trojanisée d’une application légitime développée par un développeur taïwanais de logiciels multimédias, CyberLink, afin de cibler des clients en aval par le biais d’une attaque de la chaîne d’approvisionnement.
Les acteurs de la menace ciblent les secteurs de l’éducation, du gouvernement et des services aux entreprises avec un cheval de Troie d’accès à distance appelé NetSupport RAT.
L’acteur Mustang Panda, lié à la Chine, a été associé à une cyberattaque visant une entité du gouvernement philippin, dans un contexte de tensions croissantes entre les deux pays au sujet de la mer de Chine méridionale, qui fait l’objet d’un litige.
Les acteurs de la menace Kinsing exploitent activement une faille de sécurité critique dans les serveurs vulnérables Apache ActiveMQ pour infecter les systèmes Linux avec des mineurs de crypto-monnaie et des rootkits.
Une nouvelle variante du logiciel malveillant Agent Tesla a été observée, diffusée via un fichier leurre au format de compression ZPAQ, afin de collecter des données à partir de plusieurs clients de messagerie et de près de 40 navigateurs web.
La souche de ransomware connue sous le nom de Play est désormais proposée à d’autres acteurs de la menace « en tant que service », comme le révèlent de nouvelles preuves mises au jour par Adlumin.
Le ransomware Play se déploie comme service commercial pour les cybercriminels Lire la suite »
Le logiciel malveillant voleur connu sous le nom de LummaC2 (alias Lumma Stealer) dispose désormais d’une nouvelle technique anti-sandbox qui exploite le principe mathématique de la trigonométrie pour échapper à la détection et exfiltrer des informations précieuses des hôtes infectés.
LummaC2 : une nouvelle technique anti-sandbox basée sur la trigonométrie dévoilée Lire la suite »
Les campagnes de phishing diffusant des familles de logiciels malveillants telles que DarkGate et PikaBot suivent les mêmes tactiques que celles utilisées précédemment dans les attaques utilisant le cheval de Troie QakBot, aujourd’hui disparu.
L’utilisation de logiciels libres s’est accrue, tout comme la probabilité que des cyberacteurs malveillants insèrent des codes malveillants dans des projets légitimes dans le but de compromettre les utilisateurs qui téléchargent et installent ces projets », a déclaré la CISA.
La CISA a également déclaré que l’utilisation de logiciels libres s’est accrue.