background preloader

Virus - Attack

Facebook Twitter

Les services Cloud au centre d'attaques d'entreprises par APT10. La maturité des attaques ciblées contre les entreprises est montée d’un cran. « Un groupe de piratage a mené l’une des campagnes d’espionnage les plus prolifiques depuis l’APT1 en 2013, employant de nouvelles tactiques pour atteindre une large audience », a alerté PwC (Pricewaterhouse Coopers) lundi 3 avril.

Les services Cloud au centre d'attaques d'entreprises par APT10

En collaboration avec BAE Systems et le National Cyber Security Centre (NCSC) britannique, la branche réseau du cabinet d’audit a découvert ce qu’il considère comme « l’une des plus importantes campagnes mondiales de cyber-espionnage jamais organisées ». Pas moins. De quoi s’agit-il ? Du piratage des infrastructures de fournisseurs de services managés à partir desquelles les cyber-attaquants remontent aux serveurs des organisations qui y ont recours. Anatomie du malware super furtif, caché dans la mémoire des serveurs. Une nouvelle espèce de logiciels malveillants, mise en évidence par Kaspersky Lab, ressemble bien à un cauchemar pour administrateurs système et responsables informatiques.

Anatomie du malware super furtif, caché dans la mémoire des serveurs

Il s’agit d’une forme de malware utilisant des logiciels légitimes (comme l’outil de tests de pénétration Meterpreter) pour infecter un système, avant de détourner des services Windows couramment utilisés pour assurer son implémentation et son fonctionnement. Une fois le malware en cours d’exécution à l’intérieur de Windows, il efface toute trace de son existence et réside dans la mémoire du serveur. A rash of invisible, fileless malware is infecting banks around the globe. Le business du chiffrement des données des entreprises - Data Security BreachData Security Breach. Publication d’un livre blanc sur la rentabilité de l’activité de chiffrement des données des entreprises par les cybercriminels.

Le business du chiffrement des données des entreprises - Data Security BreachData Security Breach

Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis autorisant les téléchargements directs. Le premier trimestre 2016 a enregistré une croissance de 3 500% du nombre de domaines utilisés pour la diffusion de ransomwares, établissant au passage un nouveau record. Principaux pays touchés par des ransomwares, sous Windows au premier semestre 2016. Les logiciels espions de Hacking Team intéressaient aussi la France. Le Monde.fr | • Mis à jour le | Par Damien Leloup, Florian Reynaud et Morgane Tual Hacking Team, une entreprise italienne commercialisant des logiciels espions, principalement aux gouvernements, a été en contact avec des ministères français pour tenter de leur vendre son principal logiciel de surveillance.

Les logiciels espions de Hacking Team intéressaient aussi la France

C’est ce que montrent des documents publiés en ligne après le piratage de Hacking Team dimanche 5 juillet. Leakedsource, le site qui met en danger votre vie privée - ZATAZ. Depuis quelques semaines, le site leakedsource engrange des centaines de millions de données volées par des pirates informatiques.

Leakedsource, le site qui met en danger votre vie privée - ZATAZ

Un business juteux qui met en danger des millions d’internautes. LeakedSource, nouvelle source d’informations pour pirates informatiques ? Souvenez-vous, je vous parlais, en juillet, de données volées appartenant à un ancien garde du corps de Vladimir Poutine, le Président Russe, ou encore de Nicolas Sarkozy, ancien Président de la République Française. Son identité, ses données privées, des courriels… Un piratage qui semblait être particulièrement compliqué à orchestrer tant les sources d’informations concernant ce body guard étaient variés. Double authentification pour votre LinkedIn - Data Security BreachData Security Breach. Vos identifiants de connexion LinkedIn piratés par phishing, malveillance locale, piratage de l’entreprise ?

Double authentification pour votre LinkedIn - Data Security BreachData Security Breach

Pas de panique, le pirate ne pourra rien faire si vous avez installé la double authentification. Mode d’emploi. Comme vous avez pu le lire plus d’une fois, une base de données volée par un pirate comprend, très souvent, login et mots de passe. Même si le password est chiffré, cela ne veut pas dire que ce dernier ne sera pas « crackable » aujourd’hui, via des outils libres et rapides d’accès.

Ou demain, via des techniques non encore connues/découvertes. Ransomware : 10 conseils pour les éviter - Data Security BreachData Security Breach. Le ransomware, une menace bien réelle.

Ransomware : 10 conseils pour les éviter - Data Security BreachData Security Breach

Une fois qu’ils ont infecté un ordinateur ou un réseau d’entreprise, ces malwares en cryptent toutes les données et exigent le paiement d’une rançon pour pouvoir récupérer la clé de cryptage. Les victimes d’un ransomware sont souvent démunies face à cet arrêt brutal de leurs systèmes, et se tournent vers différentes sources pour chercher de l’aide, mais il est déjà bien trop tard. Heureusement, il existe de nombreux moyens d’anticiper ce type d’attaques avancées afin réduire leur impact.