dimanche 25 octobre 2020
Promotion Meilleur VPN 2020
Tags Cyberattaque

Tag: cyberattaque

Dans les coulisses d’une attaque de phishing “Fake Downloader” visant la France

Quand il s’agit de propager des logiciels malveillants, les cybercriminels ont plusieurs options pour livrer la charge utile. Ils peuvent mettre le malware en pièce-jointe d’un mail, ou dans le corps du message via un lien direct vers le fichier malveillant. Il existe également une autre technique appelée « Fake Downloader », qui consiste à inciter la victime à cliquer sur un lien la redirigeant en fait vers un site compromis pour télécharger un fichier malveillant, souvent sous l'apparence d'une mise à jour de logiciel ou d'un autre fichier bénin.

Attention aux e-mails malveillants sur le coronavirus

Les cybercriminels sont toujours au courant de l'actualité. Chaque fois qu'une nouvelle fait la Une, ils s’en serviront dans leurs opérations de phishing s’ils en ont l’occasion. Il peut s'agir du Black Friday, de la campagne des impôts ou encore d'un crash d'avion. Ils utiliseront toutes les informations présentes dans les médias pour parvenir à leurs fins. Leur nouvelle tendance depuis quelques semaines maintenant, est l'envoi d'e-mails malveillants sur le coronavirus.

La cyberattaque mondiale NotPetya fête ses 3 ans : analyse et enseignements à tirer

Le samedi 27 juin 2020 marquera les trois ans de la cyberattaque NotPetya, qui s’était répandue massivement dans les réseaux informatiques des organisations à travers le monde. La rapidité de sa propagation et les vulnérabilités utilisées en ont fait un malware redoutable qui est, encore aujourd’hui, un cas d’école pour les équipes IT.

Cyberattaque chez Honda: “les menaces ransomware deviennent ciblées”

Honda est victime d’un ransomware particulièrement efficace qui marque un tournant dans l’évolution de ce type d’attaque. Christophe Lambert, Directeur Systems Engineering et Strategic Business EMEA pour Cohesity détaille pourquoi le cas de l’entreprise japonaise illustre une nouvelle ère.

Le principal fournisseur américain de services aérospatiaux subit une violation et perd 1,5 To de données

Le fournisseur de services aérospatiaux basé au Texas, VT San Antonio Aerospace (VT SAA), a été victime d'une attaque de ransomware. Le groupe cybercriminel à l'origine de la violation prétend avoir volé 1,5 téraoctets de données organisationnelles sensibles sur le réseau de l'entreprise. Les pirates à l'origine de cette violation sont des opérateurs du rançongiciel Maze qui ont également divulgué certaines des données de l'entreprise comme preuve de piratage.

Voitures connectées : une faille dans un système embarqué permet de prendre le contrôle d’un véhicule à distance

L'équipe d'évaluation de l'expérience client et de test de pénétration (CX APT) de Cisco a dévoilé avoir découvert une vulnérabilité permettant de corrompre la mémoire dans la libc de GNU pour ARMv7.

Piratage Easyjet : quand les cybercriminels profitent d’une position de faiblesse

La compagnie aérienne britannique EasyJet vient de signaler une fuite de données massive de son système : 9 millions de ses clients sont affectés et plus de 2 000 détails de cartes de crédit sont révélés. Alors que le secteur de l’aéronautique est parmi les plus impactés par la crise, les cybercriminels profitent de cette faiblesse pour diffuser leurs attaques. La cyberattaque en question a été qualifiée de « hautement sophistiquée » dans le communiqué officiel.

Expertise – Le cas GoDaddy et la sécurisation des serveurs SSH

GoDaddy, le plus grand bureau d'enregistrement de noms de domaines au monde, vient d’informer  une partie de ses 19 millions de clients qu'un pirate avait pu accéder à leurs comptes SSH, et qu’il était probable qu’il ait pu visualiser et exfiltrer des fichiers sensibles.

PhantomLance, une campagne APT Android visant l’Asie du Sud-Est

Les chercheurs de Kaspersky ont mis au jour l’existence d’une campagne APT (menace persistante avancée) visant les utilisateurs d'appareils Android. Baptisée PhantomLance, cette campagne semble être attribuable au groupe OceanLotus. Lancée depuis au moins 2015, PhantomLance est toujours active à ce jour. Elle est construite à partir de plusieurs versions d’un logiciel espion - un programme créé pour recueillir les données des victimes - et utilise des tactiques intelligentes de distribution, notamment la distribution d'applications sur Google Play.

Spearphishing : le secteur du pétrole et du gaz ciblé par des campagnes

Spearphishing : le secteur du pétrole et du gaz ciblé par des campagnes diffusant le logiciel espion Tesla en marge d’un accord historique de l’OPEP. Les chercheurs de Bitdefender ont récemment découvert que des campagnes de spearphishing, soit en se faisant passer pour un entrepreneur égyptien bien connu dans le domaine de l’ingénierie, soit en se faisant passer pour une société de transport, diffusaient le cheval de Troie du logiciel espion Agent Tesla.
- Advertisment -Express VPN

Most Read

Les dirigeants s’invitent dans les questions de cybersécurité

Le rapport ISG Provider Lens™ révèle que de nombreuses entreprises françaises améliorent leurs moyens de cyberdéfense en réponse au GDPR et au COVID-19.

IAmTheKing : qui se cache derrière le malware SlothfulMedia ?

Kaspersky délivre son analyse sur une nouvelle génération de malwares appelée SlothfulMedia identifié en juin 2018 et baptisé "IAmTheKing". Les  chercheurs français du GReAT ont notamment identifié que le groupe était sponsorisé par un État et avait pour objectif principal de collecter des renseignements sur des entités publiques et/ou sensibles notamment en Russie.

Quelle est la sécurité de votre clé USB ?

Quels sont les principaux risques de sécurité à prendre en compte lors de l'utilisation de clés USB et comment pouvez-vous atténuer les menaces liées ?

Quelles sont les principales fonctions des tableaux électriques ?

Les tableaux électriques sont constitués de différents composants électroniques qui servent à faire fonctionner les circuits électriques. La fonction d’un tableau électrique est de diriger l’énergie électrique d’une source vers une autre.