Etiket: sécurité Internet
Le deuxième nouvel essuie-glace de données “IsaacWiper” cible l’Ukraine après l’invasion russe
Un nouveau logiciel malveillant d’effacement de données a été observé déployé contre un réseau gouvernemental ukrainien anonyme, un jour après que des cyberattaques destructrices ont frappé plusieurs entités dans le…
Les conversations internes de Conti Ransomware Gang ont fui en ligne après avoir pris le parti de la Russie
Quelques jours après que le groupe de rançongiciels Conti a diffusé un message pro-russe promettant son allégeance à l’invasion en cours de l’Ukraine par Vladimir Poutine, un membre mécontent du…
Trickbot Malware Gang met à niveau sa porte dérobée AnchorDNS vers AnchorMail
Même si l’infrastructure TrickBot a fermé ses portes, les opérateurs du logiciel malveillant continuent d’affiner et de réorganiser leur arsenal pour mener des attaques qui ont abouti au déploiement du…
Microsoft découvre que le logiciel malveillant FoxBlade a frappé l’Ukraine quelques heures avant l’invasion russe
Microsoft a révélé lundi avoir détecté une nouvelle série de cyberattaques offensives et destructrices dirigées contre l’infrastructure numérique ukrainienne quelques heures avant que la Russie ne lance ses premières frappes…
Le logiciel malveillant Daxin lié à la Chine a ciblé plusieurs gouvernements dans des attaques d’espionnage
Un outil d’espionnage auparavant non documenté a été déployé contre des gouvernements sélectionnés et d’autres cibles d’infrastructures critiques dans le cadre d’une campagne d’espionnage de longue durée orchestrée par des…
CISA ajoute le bogue Zimbra récemment divulgué à son catalogue de vulnérabilités exploitées
L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) étendu son catalogue de vulnérabilités exploitées connues pour inclure une faille zero-day récemment révélée dans la plate-forme de messagerie…
Des experts créent un clone Apple AirTag capable de contourner les mesures anti-pistage
Les chercheurs en cybersécurité ont réussi à créer un clone d’Apple Airtag qui contourne la technologie de protection anti-harcèlement intégrée à son protocole de suivi basé sur Find My Bluetooth.…
Reborn of Emotet : nouvelles fonctionnalités du botnet et comment le détecter
L’une des menaces les plus dangereuses et les plus infâmes est de retour. En janvier 2021, des responsables mondiaux ont supprimé le botnet. Les forces de l’ordre ont envoyé une…
100 millions de téléphones Samsung Galaxy affectés par une fonction de cryptage matériel défectueuse
Un groupe d’universitaires de l’Université de Tel-Aviv a révélé des détails sur des défauts de conception “graves” désormais corrigés affectant environ 100 millions de smartphones Samsung basés sur Android qui…
La CISA met en garde contre les failles de grande gravité dans le logiciel SCADA de Schneider et GE Digital
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a publié la semaine dernière un système de contrôle industriel (SCI) avis lié à de multiples vulnérabilités impactant le Easergie relais…