février 2022

La fin du Cheval de Troie bancaire TrickBot sur Windows.

339 La fin du Cheval de Troie bancaire TrickBot sur Windows. Les campagnes de phishing et d’exécution le logiciels malveillants sont à l’origine de la propagation du malware TrickBot. Classé dans la catégorie des botnets et des trojans, TrickBot s’est par la suite associé à des groupes de rançongiciels comme Conti financièrement plus lucratifs. TrickBot fait son apparition en 2016 sous la forme d’un cheval de Troie bancaire. Il se diversifie par la suite avec le vol de cryptomonnaies de portefeuilles Bitcoin. L’implantation de Trickbot est très difficile à détecter sur les ordinateurs infectés de leurs victimes. L’opération de malware TrickBot s’arrête, les développeurs passent à des malwares plus furtifs. L’opération de malware TrickBot s’est arrêtée après que ses principaux développeurs […]

La fin du Cheval de Troie bancaire TrickBot sur Windows. Lire la suite »

Botnet, Cryptomonnaie, Cyberattaque, Phishing, Ransomware, Trojan

L’hameçonnage utilisé pour contourner à distance l’authentification multifacteur.

394 L’hameçonnage utilisé pour contourner à distance l’authentification multifacteur. Les cyberpirates multiplient les campagnes de phishing en apportant sans cesse de nouvelles méthodes pour contourner les solutions de sécurité. Mais de plus plus les pirates utilisent le phishing afin de contourner les techniques d’authentification qui se mettent en place sur les navigateurs et les réseaux. Les comptes de messagerie des internautes subissent des attaques à distance par le contournement de leur authentification multifacteur. L’utilisation du logiciel d’accès à distance noVNC permet aux hackers de contourner 2FA en connectant leur victimes à un serveur VNC de façon totalement transparente. Une méthode de phishing sournoise contourne la MFA à l’aide d’un logiciel d’accès à distance. Une nouvelle technique de phishing sournoise permet aux

L’hameçonnage utilisé pour contourner à distance l’authentification multifacteur. Lire la suite »

Campagne, Messagerie, MFA, Phishing

Des cyberattaques massives DDoS ciblent les instances financières et gouvernementales ukrainiennes.

346 Des cyberattaques massives DDoS ciblent les instances financières et gouvernementales ukrainiennes. Le Service d’État de protection spéciale des communications et des informations (SSCIP) d’Ukraine dénonce des attaques par déni de service (DDoS). Ces cyberattaques ciblent certaines instances bancaires et gouvernementales ukrainiennes. Les responsables sécurité ukrainiens attribuent en grande partie ces ingérences informatiques dans leurs réseaux au botnet Mirai. Le gouvernement et les banques ukrainiens à nouveau touchés par des attaques DDoS. Les sites de plusieurs agences gouvernementales ukrainiennes (y compris les ministères des affaires étrangères, de la défense et de l’intérieur, le service de sécurité et le cabinet des ministres) et des deux plus grandes banques publiques sont à nouveau visés par le déni de diffusion distribué. Attaques de services

Des cyberattaques massives DDoS ciblent les instances financières et gouvernementales ukrainiennes. Lire la suite »

Botnet, Campagne, Cyberattaque, DDoS

La cyberpolice démantèle un réseau de faux sites spécialisés dans le vol de données bancaires.

365 La cyberpolice démantèle un réseau de faux sites spécialisés dans le vol de données bancaires. Les cyberattaques lancées par les hackers s’appuient sur des campagnes massives d’hameçonnage. Les courriels piégés redirigent les internautes vers de faux sites qui semblent authentiques et qui proposent la saisie de formulaires. Ce sont généralement les données bancaires qui sont les plus convoitées. Sous prétexte d’une mise à jour de vos données, d’un remboursement d’un trop perçu par un organisme d’état ou de la livraison d’un colis, les pirates récupèrent vos données confidentielles. Ces informations sont ensuite proposées au plus offrant sur le Dark Net. Les cyberpolices mondiales traquent les serveurs de ces faux sites et arrivent parfois a les faire fermer. Mais les procédures

La cyberpolice démantèle un réseau de faux sites spécialisés dans le vol de données bancaires. Lire la suite »

Campagne, Cyberattaque, Phishing

Nouvelle cyberattaque sur OpenSea avec vol de NFT.

311 Nouvelle cyberattaque sur OpenSea avec vol de millions de dollars en NFT. Alors que OpenSea publie un article sur une migration contractuelle, l’hypothèse d’une campagne d’hameçonnage minutieusement préparée pourrait être à l’origine de cette cyberattaque. D’autres hypothèses sont avancées comme le piratage, l’exploitation d’une charge utile et l’implication d’un salarié de la société. Une nouvelle attaque OpenSea a conduit au vol de millions de dollars en NFT. Il y a quelques jours, OpenSea a publié un article sur la migration contractuelle qu’ils prévoient. L’idée derrière la migration OpenSea est de traiter les listes inactives existantes d’anciens NFT, et pour ce faire, ils prévoient de passer à un nouveau contrat. Tous les utilisateurs devront « migrer » leurs listes sur Ethereum vers

Nouvelle cyberattaque sur OpenSea avec vol de NFT. Lire la suite »

Cyberattaque, Phishing, Piratage

Forte hausse de 232% du phishing sur LinkedIn.

207 Forte hausse de 232% du phishing sur LinkedIn. Les campagnes d’hameçonnage ciblent régulièrement certains réseaux sociaux, c’est le cas notamment de LinkedIn. Ce sont généralement des SPAMS qui font référence aux messages et contenus abusifs, nuisibles ou perturbateurs. LinkedIn encourage ses membres à signaler tout contenu considéré comme abusif ou perturbateur. Les attaques de phishing sur LinkedIn ont augmenté de 232 % en février. Depuis le 1 er février 2022, nous avons enregistré une augmentation de 232 % des attaques de phishing par e-mail qui se font passer pour LinkedIn. Ces attaques utilisent l’usurpation de nom d’affichage et des modèles HTML stylisés pour inciter socialement les victimes à cliquer sur des liens de phishing, puis à saisir leurs informations d’identification sur des sites

Forte hausse de 232% du phishing sur LinkedIn. Lire la suite »

Campagne, Messagerie, Phishing, Piratage, SPAM

Microsoft veut réduire la surface d’attaque de Windows.

443 Microsoft veut réduire la surface d’attaque avec Windows Defender. Les pirates recherchent tous les moyens possibles capables de voler les informations de connexion et d’authentification de leurs victimes. Le vol des mots de passe leur permet d’augmenter leur privilège avec un niveau d’administrateur ou de système et d’exécuter du code arbitraire à distance. Les solutions de sécurité tentent de freiner ces intrusions en augmentant les règles de connexions comme la double authentification. L’authentification est l’un des maillons faible que Microsoft souhaite améliorer afin de réduire au maximum la surface d’attaque. L’antivirus Windows Defender active désormais par défaut la règle de sécurité “Attack Surface Reduction”. Cette règle s’applique au lancement de scripts téléchargeurs suspects ou malveillants et au comportement inhabituel d’une

Microsoft veut réduire la surface d’attaque de Windows. Lire la suite »

Anti-Exploit, Antivirus, Détection, Protection, Script, windows

Microsoft déprécie l’outil Windows WMIC.

537 Microsoft déprécie l’outil Windows Management Instrumentation (WMIC). A partir des versions récentes de Windows 10, Microsoft recommande de ne plus utiliser l’utilitaire WMIC. Il conseille son utilitaire de ligne de commande Windows PowerShell à partir de la version 21H1 de Windows 10. Windows Management Instrumentation (WMI) est l’implémentation de Microsoft du Web-Based Enterprise Management, le standard du Distributed Management Task Force. Il prend en charge le modèle de données CIM, qui décrit les objets d’un environnement de gestion. (Sources) Windows Management Instrumentation (WMI) est l’implémentation de Microsoft du Web-Based Enterprise Management (WBEM), le standard du Distributed Management Task Force (DMTF). Il prend en charge le modèle de données CIM (Common Information Model), qui décrit les objets d’un environnement de gestion.

Microsoft déprécie l’outil Windows WMIC. Lire la suite »

Système, windows

Correction d’une faille critique de sécurité Windows Defender

426 Correction d’une faille critique de sécurité dans Windows Defender Pour installer des charges utiles dans les ordinateurs de leurs victimes, les pirates utilisent des techniques de plus en plus fréquentes et semblent toujours avoir un coup d’avance pour contrer les protections antivirales. L’une des méthodes des hackers consiste a rendre invisible leur action aux solutions de sécurité en utilisant des failles critiques non corrigées du réseau, du système ou d’applications installées localement. Tout naturellement Windows Defender, l’antivirus de Microsoft installé sur toutes les versions récentes de Windows, devient la cible de nombreuses cyberattaques non détectées par son moteur. Les cyberattaquants utilisent régulièrement le contournement des antivirus et il n’est pas rare que les chercheurs en sécurité découvrent l’exploitation de faille de

Correction d’une faille critique de sécurité Windows Defender Lire la suite »

Antivirus, Cyberattaque, Détection, Piratage
Retour en haut