2 liens privés
RansomHub, l'un des principaux groupes de ransomware au monde, développe et utilise un outil intitulé “EDRKillShifter”. L'objectif de ce malware : perturber voire désactiver les logiciels d'Endpoint Detection and Response (EDR) des entreprises. L'outil malveillant est également utilisé par d'autres cybercriminels, liés aux groupes Medusa, Play et BianLian.
Kaspersky says: 'This is the first known case of an app infected with OCR (Optical Character Recognition) spyware being found in Apple’s official app marketplace.'
Un malware préinstallé, des appareils connectés compromis, et des dizaines de milliers de foyers potentiellement concernés. Derrière BadBox, c’est toute une faille dans l’industrie des objets connectés qui se dévoile.
Les usagers de neuf banques en France ont été la cible d’un «malware». Ce logiciel malveillant récupère les identifiants et codes bancaires de particuliers, et permet ensuite de contrôler à distance les applications bancaires.
Des chercheurs en cybersécurité de Microsoft ont analysé les pratiques malveillantes de certains groupes de menace affiliés à la Corée du Nord. En employant des techniques d'attaque par ingénierie sociale et des failles 0-day, les pirates nord-coréens auraient dérobé des centaines de millions de dollars appartenant à des sociétés de toutes tailles. Une manière de contourner les sanctions internationales auxquelles est soumis le régime de Pyongyang.
Une menace informatique particulièrement sophistiquée, baptisée Winos4.0, cible actuellement les joueurs sur Windows
Les utilisateurs d'Android doivent se méfier : les cybercriminels déploient de nouveaux logiciels malveillants déguisés en une mise à jour de Chrome.
Une campagne de malware, baptisée « Arcane Door », cible particulièrement les réseaux protégés par les logiciels Cisco Adaptative Security Appliance (ASA). Une fois infiltrés, les hackers utilisent au moins deux failles de sécurité pour introduire deux malwares, « Line Runner » et « Line Dancer ».
Les menaces de sécurité persistent sur Android avec la découverte de 12 applications malveillantes, dont 6 sur Google Play, cachant un cheval de Troie d'accès à distance nommé VajraSpy. Ces applications, se faisant passer pour des outils de messagerie, ont été téléchargées plus de 1 400 fois et ont été utilisées par le groupe Patchwork APT pour l'espionnage ciblé, notamment en utilisant des escroqueries amoureuses. Bien que retirées de Google Play, elles restent disponibles sur des boutiques alternatives, affectant principalement des utilisateurs au Pakistan et en Inde. L'ESET met en garde contre le téléchargement d'applications de messagerie provenant de sources non fiables, soulignant la nécessité d'une vigilance accrue face aux tactiques évolutives des cybercriminels malgré les efforts de Google pour contrôler les malwares.
Microsoft a pris la décision de désactiver l'appel du protocole MSIX dans les applications car il est utilisé par plusieurs malwares dangereux.
Des cybercriminels cherchent à déployer le malware Atomic Stealer sur les machines sous macOS grâce à la fausse chaîne de mise à jour du navigateur ClearFake.