Cybersécurité : Le NCSC britannique a démantelé 1,5 millions d’URL malveillantes en 2020

L’an dernier, plus de sites liés à du phishing ou autres escroqueries en ligne ont été fermés que les trois dernières années réunies. “Active Cyber Defence report” révèle comment le centre national de cybersécurité britannique (NCSC) a contribué à éliminer beaucoup plus d’escroqueries sur internet. Au total, plus de 1,4 million d’URL, responsables de 700 000 escroqueries en […]

Read More

Le groupe Lemon Duck s’attaque aux serveurs Microsoft Exchange

Des chercheurs ont analysé les dernières activités du groupe de cybercriminels Lemon Duck, et notamment leur exploitation des vulnérabilités de Microsoft Exchange Server et leur utilisation de faux domaines de premier niveau. L’exploitation des vulnérabilités de Microsoft Exchange Server par des cybercriminels a été un désastre pour la sécurité de milliers d’organisations. Quatre failles critiques, […]

Read More

Un pipeline américain hors service suite à une attaque informatique

Colonial Pipeline, qui assure 45 % du carburant de la côte est, a déclaré avoir interrompu ses activités en raison d’une cyberattaque. La société livre des produits pétroliers raffinés tels que de l’essence, du diesel, du carburéacteur, du mazout domestique et du carburant pour l’armée américaine. Elle est responsable de 45% des livraisons de carburant […]

Read More

Cisco patch ses logiciels SD-WAN et HyperFlex

Cisco a publié cette semaine des mises à jour logicielles répondant à plusieurs vulnérabilités qui, selon la société, “pourraient permettre à un attaquant distant non authentifié d’exécuter un code arbitraire ou d’accéder à des informations sensibles, ou permettre à un attaquant local authentifié d’obtenir une élévation de privilèges ou un accès non autorisé à l’application.” […]

Read More

Cisco patche ses logiciels SD-WAN et HyperFlex

Cisco a publié cette semaine des mises à jour logicielles répondant à plusieurs vulnérabilités qui, selon la société, « pourraient permettre à un attaquant distant non authentifié d’exécuter un code arbitraire ou d’accéder à des informations sensibles, ou permettre à un attaquant local authentifié d’obtenir une élévation des privilèges ou un accès non autorisé à l’application ». […]

Read More

Une fuite de données révèle l’ampleur d’un réseau de faux avis sur Amazon

Une base de données open-source vient de révéler l’ampleur d’un réseau de fausses évaluations sur Amazon. Cette base de données a en effet rendu public l’identité de plus de 200 000 personnes qui semblent être impliquées dans des systèmes de fausses évaluations de produits sur la plateforme du géant du commerce en ligne. Le géant […]

Read More

Exim : Qualys débusque 21 failles sur le serveur mail

Exim est un logiciel libre de serveur de messagerie électronique parmi les plus utilisés aujourd’hui. Celui-ci est notamment fourni par défaut pour les systèmes Unix, ainsi que pour les systèmes Debian GNU/Linux, et représente, selon une étude de la société E-Soft, 60 % des serveurs e-mails connectés à internet. La découverte de 21 failles au sein du […]

Read More

Ransomware : L’assurance ne pourra pas toujours payer la rançon

Axa France ne paiera plus les rançons : l’assureur a annoncé la suspension de son option “cyber rançonnage”, une option proposée depuis mi-2020 aux entreprises ayant souscrit à la police d’assurance Cyber Secure proposée par Axa. Comme l’explique Axa France, ce soudain revirement est venu directement de la prise de parole du directeur de l’Anssi et […]

Read More

Cybersécurité : Trois nouvelles familles de malwares découvertes

Des chercheurs en sécurité ont découvert trois nouvelles familles de malwares, utilisées dans une vaste campagne de phishing ancrée dans la criminalité financière. Mardi, l’équipe de cybersécurité Mandiant de FireEye a révélé l’existence de trois souches de logiciels malveillants, baptisées Doubledrag, Doubledrop et Doubleback, et détectées en décembre 2020. Leurs créateurs seraient « expérimentés et disposant de […]

Read More

En Belgique, des attaques DDoS de grande ampleur visent les institutions

Les attaques DDoS ne visent pas que le CNED : le réseau belge Belnet a été visé par une attaque importante ayant débuté mardi à 12h, paralysant de nombreux services et institutions belges. Le réseau Belnet est un réseau national dédié à la recherche, aux universités et aux institutions belges. Plus de 200 organisations belges ont recours […]

Read More

Les meilleurs logiciels antivirus gratuit pour PC en 2021

Si vous utilisez un PC Windows, avez-vous vraiment besoin d’un logiciel antivirus tiers ? D’ailleurs, devez-vous payer pour cette protection ? La réponse était facile il y a dix ans. Aujourd’hui, les fonctions de sécurité intégrées à Windows 10, notamment le moteur antivirus Microsoft Defender, se révèlent tout à fait honorables, ce qui rend le […]

Read More

Ce malware a été réécrit en langage Rust pour le rendre plus difficile à repérer

Le niveau de menace continue à être élevé. Des courriels de phishing prétendant provenir d’une société de livraison sont utilisés pour diffuser une nouvelle version d’une forme de logiciel malveillant servant des ransomwares et d’autres types de cyberattaques. Le malware Buer est apparu pour la première fois en 2019. Il est utilisé par des cybercriminels pour […]

Read More

Apple corrige deux failles 0-day exploitées sur Webkit

La mise à jour 14.5 d’iOS, diffusée depuis le 26 avril, corrigeait déjà plus d’une cinquantaine de failles de sécurité, dont certaines activement exploitées. Mais quelques jours à peine après la diffusion de ce patch, Apple publie une nouvelle mise à jour, estampillée 14.5.1, et indique que celle-ci embarque les correctifs pour deux failles 0-day découvertes dans WebKit, […]

Read More

Dell corrige des problèmes de sécurité critiques présents dans ses pilotes depuis 2009

Des chercheurs viennent de découvrir cinq vulnérabilités graves dans un pilote utilisé par les appareils Dell depuis plus d’une décennie. La société de cybersécurité SentinelLabs a indiqué ce mardi avoir découvert ces vulnérabilités grâce au chercheur en sécurité Kasif Dekel, qui a exploré le pilote DBUtil BIOS de Dell – un logiciel utilisé dans les […]

Read More

L’authentification sans mot de passe n’est plus une fiction

Afin de renforcer la sécurité, les meilleures pratiques imposent que les mots de passe soient uniques et complexes ; mais cela se révèle de plus en plus inefficace contre les attaques de phishing modernes. Pour éviter les mots de passe oubliés, il est en outre tentant de partager ces identifiants entre les services ; ce […]

Read More

Phishing : Les techniques les plus courantes

La création de macros malveillantes Office reste la technique d’attaque la plus courante déployée par les cybercriminels qui cherchent à compromettre les PC via des e-mails de phishing. Les e-mails de phishing constituent la première étape pour la majorité des cyberattaques. Les cybercriminels utilisent des astuces psychologiques pour convaincre les victimes potentielles d’ouvrir et d’interagir […]

Read More

WeSteal : Un malware de vol de cryptomonnaies qui s’assume

Alors que certains auteurs de malwares tentent de donner à leurs produits un faux air de légitimité pour se protéger, le développeur de ce logiciel de vol de cryptomonnaies n’essaie même pas. Selon Palo Alto Networks, les auteurs de logiciels malveillants qui vendent leurs créations sur des forums prétendent souvent que leurs produits sont destinés […]

Read More

La confiance numérique à l’épreuve du télétravail

Si la transition numérique était déjà d’actualité pour bon nombre d’organisations avant la crise sanitaire, celle-ci a néanmoins largement accéléré l’utilisation des technologies mobiles et collaboratives. Le lieu de travail unique perd peu à peu sa place au profit du télétravail et d’une “digital workplace” favorisant l’agilité et la fluidité des échanges. En parallèle, les […]

Read More

IoT : Microsoft révèle des failles dans l’allocation de la mémoire de nombre d’objets connectés

Le groupe de recherche en sécurité pour Azure Defender for IoT, surnommé Section 52, vient de découvrir des failles dans l’allocation de mémoire dans le code utilisé par nombre d’objets connectés exploités dans des fonctions opérationnelles, comme les systèmes de contrôle industriel, qui pourraient conduire à l’exécution de code malveillant. Sous le nom de vulnérabilité […]

Read More

IoT : Microsoft révèle des failles dans l’allocation de la mémoire de nombreux objets connectés

Le groupe de recherche en sécurité pour Azure Defender for IoT, surnommé Section 52, vient de découvrir des failles dans l’allocation de mémoire dans le code utilisé par nombre d’objets connectés, exploités dans des fonctions opérationnelles, comme les systèmes de contrôle industriel, qui pourraient conduire à l’exécution de code malveillant. Sous le nom de vulnérabilité BadAlloc, […]

Read More