RISKINTEL, LE CYBER MEDIA

RISKINTEL, LE CYBER MEDIA

Médias audio et vidéo en ligne

Votre veille cyber quotidienne sur LinkedIn et émissions de fond sur Youtube.

À propos

Votre veille cyber quotidienne sur LinkedIn. Rejoignez-nous sur YouTube pour voir nos émissions cyber.

Secteur
Médias audio et vidéo en ligne
Taille de l’entreprise
2-10 employés
Siège social
Paris
Type
Société civile/Société commerciale/Autres types de sociétés
Fondée en
2020
Domaines
Gestion des risques , Cybersécurité, Sécurité , Sécurité physique , Intelligence économique et Sureté

Lieux

Employés chez RISKINTEL, LE CYBER MEDIA

Nouvelles

  • 🚨 Une arnaque de phishing détourne Google Agenda pour contourner les filtres et voler des identifiants. ⚠️ Une nouvelle arnaque de phishing exploite les invitations Google Agenda et Google Drawings pour voler des identifiants tout en contournant les filtres anti-spam. Plus de 4 000 e-mails ont ciblé 300 marques en seulement quatre semaines, touchant des secteurs tels que l'éducation, la santé, la construction et les banques. 📅 L'attaque débute par des invitations à des réunions Google Agenda, apparemment inoffensives. Ces invitations incluent des liens vers Google Forms ou Google Drawings, qui redirigent ensuite vers d'autres liens déguisés, comme un reCaptcha ou un bouton de support. 🛡️ En utilisant les services Google, les attaquants parviennent à contourner les vérifications de sécurité DKIM, SPF et DMARC, rendant les e-mails légitimes aux yeux des filtres anti-spam. Les invitations atteignent ainsi les boîtes de réception des cibles sans être détectées. 📣 Les escrocs amplifient leur attaque en annulant l'événement Google Agenda et en incluant des liens de phishing supplémentaires dans les messages d'annulation. Bien que Google ait renforcé ses protections contre ce type d'attaques, la prudence reste de mise face aux invitations suspectes, notamment celles incitant à cliquer sur des liens envoyés par des expéditeurs inconnus. Source : bleepingcomputer   -- P.S : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • 🚨 DocuSign au cœur d'une campagne de phishing massive ciblant les identifiants Microsoft Azure en Europe. 🔒 Une vaste campagne de phishing cible actuellement les entreprises européennes et exploite les identifiants Microsoft Azure. Plus de 20 000 utilisateurs ont été visés par des e-mails frauduleux contenant des fichiers PDF DocuSign ou des liens menant à de faux formulaires malveillants. 📧 Ces e-mails malveillants sont soigneusement adaptés aux entreprises ciblées. Ils jouent sur un sentiment d’urgence. Ils incluent soit un fichier PDF DocuSign, soit un lien HTML redirigeant vers des formulaires créés avec l’outil légitime HubSpot Free Form Builder. 🎭 En s’appuyant sur des services crédibles comme DocuSign et HubSpot, les attaquants réussissent à tromper leurs victimes. Une fois le piège tendu, les faux formulaires redirigent les utilisateurs vers une page de connexion Microsoft Azure réaliste, permettant aux cybercriminels de récolter leurs identifiants. ☁️ Une fois les comptes compromis, les attaquants tentent de prendre le contrôle total de l’infrastructure cloud Microsoft Azure. En utilisant des proxies et VPN dans le pays de la victime, ils apparaissent comme des appareils de confiance et mènent un véritable bras de fer pour garder l’accès aux comptes compromis. 🛡️ DocuSign a déjà renforcé ses mécanismes de sécurité pour réduire les demandes de signature frauduleuses. Les entreprises, de leur côté, doivent rester particulièrement vigilantes et former leurs collaborateurs à reconnaître ces tactiques de phishing sophistiquées. Source : cybernews -- P.S : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • 💊 Des pirates ciblent d'autres pirates dans une nouvelle campagne dévoilée par Datadog Security Labs 😷 🩻 Un acteur malveillant nommé MUT-1244 a volé plus de 390 000 identifiants WordPress dans une campagne d'un an ciblant d'autres pirates et professionnels de la sécurité. L'attaque a également compromis des clés privées SSH et des clés d'accès AWS de centaines de victimes. 😈 Les attaquants ont utilisé des dépôts GitHub piégés avec des exploits malveillants de preuve de concept et une campagne de phishing déguisée en mise à niveau du noyau. Ces méthodes ont trompé les professionnels de la sécurité et les acteurs malveillants pour qu'ils exécutent des logiciels malveillants sur leurs systèmes. 📡 Le logiciel malveillant déployé comprenait un mineur de cryptomonnaie et une porte dérobée qui exfiltrait des données sensibles telles que les clés SSH, les identifiants AWS et les variables d'environnement. Les informations volées ont été envoyées à des services de partage de fichiers comme Dropbox et file[.]io. 👹 MUT-1244 a compromis des machines de pirates informatiques tant white hat que black hat. La campagne est toujours en cours, avec des centaines de systèmes encore infectés et de nouvelles infections se produisant. Source : Bleeping Computer & Datadog Security Labs -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour RISKINTEL, LE CYBER MEDIA, visuel

    18 755  abonnés

    🦠 Un nouveau rootkit Linux utilisant des techniques avancées de dissimulation a été découvert. Son nom : Pumakit. 🧰 Il s'agit d'un ensemble multi-composants comprenant un dropper, des exécutables résidant en mémoire, un rootkit de module noyau et un rootkit userland. 👩🔬 Elastic Security a découvert Pumakit dans un fichier binaire suspect téléversé sur VirusTotal en septembre 2024. Ces outils sont généralement utilisés par des acteurs de la menace avancés ciblant les infrastructures critiques et les systèmes d'entreprise pour l'espionnage, le vol et les opérations de perturbation. 📦 Pumakit utilise un processus d'infection en plusieurs étapes, commençant par un dropper qui exécute des charges utiles depuis la mémoire. Il effectue des vérifications et manipulations avant de déployer le module rootkit LKM (Linux Kernel Module) dans le noyau du système. 🔬 Le rootkit s'active de manière conditionnelle, vérifiant des symboles spécifiques du noyau et des prérequis. Il est conçu pour les noyaux Linux antérieurs à la version 5.7, utilisant kallsyms_lookup_name() pour manipuler le comportement du système. 🥷 Puma « hook » des appels système (syscalls) et des fonctions du noyau pour obtenir des privilèges, exécuter des commandes et masquer des processus. Il peut se dissimuler dans les journaux, outils et antivirus, tout en cachant certains fichiers et objets. 🦊 Le rootkit userland Kitsune SO fonctionne avec Puma, interceptant les appels système au niveau utilisateur pour masquer les fichiers, processus et connexions réseau. Il peut rendre invisibles des binaires malveillants et gère les communications avec le serveur de commande et contrôle (C2). 🛡️💪✅ Elastic Security a publié des empreintes de fichiers ainsi qu'une règle YARA pour aider les administrateurs Linux à détecter les attaques de Pumakit. Source : BleepingComputer -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • 🚨 8 suspects ont été arrêtés pour contrer une vaste entreprise phishing en Belgique et aux Pays-Bas. 💰 Les autorités belges et néerlandaises ont arrêté huit suspects liés à un gang de "hameçonnage téléphonique" opérant principalement depuis les Pays-Bas pour voler des informations financières et des fonds. 🔍 Dans une opération internationale, 17 perquisitions ont été effectuées en Belgique et aux Pays-Bas, entraînant la saisie d'importantes sommes d'argent, d'armes à feu, d'appareils électroniques, de montres de luxe et de bijoux. Les suspects menaient des campagnes de hameçonnage et se faisaient passer pour des policiers ou des employés de banque pour approcher les victimes âgées. 📱 Le stratagème consistait à envoyer des messages de hameçonnage par e-mail, SMS et WhatsApp, incitant les destinataires à cliquer sur des liens capturant leurs identifiants. Les criminels prétendaient également être des représentants bancaires traitant des activités frauduleuses. Cette opération était soutenue par des centres d'appels situés dans des zones résidentielles de luxe. 💎 Les fonds volés ont été utilisés pour des vacances en Espagne et l'achat d'articles de luxe de marques comme Dior et Rolex. Les victimes provenaient d'au moins dix pays, le groupe ayant gagné des millions grâce au hameçonnage et à la fraude bancaire. 🚓 Cette répression fait suite à une enquête lancée par les autorités belges en 2022, rejointe par la police néerlandaise lorsqu'il a été découvert que l'organisation était basée à Rotterdam. Quatre suspects arrêtés aux Pays-Bas étaient âgés de 23 à 66 ans, un cinquième ayant été appréhendé en Belgique via un mandat d'arrêt international. Source : thehackernews[.]com P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour RISKINTEL, LE CYBER MEDIA, visuel

    18 755  abonnés

    🚨 La France réussira-t-elle à se conformer à NIS 2 un jour ? Une étude comparée révèle que… 🥱 La transposition de la directive européenne NIS 2 en France connaît des retards en raison de l'instabilité gouvernementale. Malgré les tentatives précédentes, le processus a été interrompu par la dissolution de l'Assemblée nationale et la censure du gouvernement Barnier. Cependant, la situation n'est pas aussi grave qu'elle pourrait l'être. 🏆 Selon une analyse de Wavestone, les pays européens ont été classés en quatre niveaux de maturité concernant la transposition de NIS 2. Six pays, dont la Hongrie, la Belgique et l'Italie, ont déjà intégré la directive dans leur législation nationale, faisant figure de bons élèves. 🇫🇷 La France se situe dans le deuxième groupe de maturité, aux côtés de pays comme l'Allemagne et le Luxembourg. Ces nations ont lancé des projets de loi pour transposer la directive, bien que la France soit légèrement en retard par rapport à ses homologues dans ce groupe. 🐢 Un troisième groupe, comprenant treize pays de l'Union européenne, est considéré comme moins avancé dans le processus de transposition. Certains, comme la Grèce et l'Irlande, ont néanmoins fait des progrès notables. 🔒 En France, la directive NIS 2 devrait concerner plus de 10 000 organisations dans 18 secteurs d'activités. Ces entités devront se conformer à de nouvelles obligations, notamment en matière de gestion des risques et de déclaration des incidents de sécurité. L'ANSSI prévoit une période de transition de trois ans après l'adoption du texte pour atteindre une conformité complète. Source : ZDNET -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour RISKINTEL, LE CYBER MEDIA, visuel

    18 755  abonnés

    🌊 L'OTAN a élaboré une stratégie pour contrer le sabotage des câbles sous-marins. 🌐 L'OTAN, en réponse à la menace croissante de sabotage des câbles sous-marins, intensifie ses efforts pour protéger les infrastructures critiques essentielles aux communications mondiales. Les récents actes de sabotage, qui ont perturbé les liaisons entre des pays comme la Suède et l'Estonie, soulignent l'importance de renforcer la sécurité maritime. La décision de déployer une flotte de drones maritimes reflète une prise de conscience accrue des risques posés par des acteurs malveillants. 🔍 Les drones, qui seront dotés de technologies avancées, permettront une surveillance continue et proactive des zones sensibles. En intégrant ces systèmes autonomes, l'OTAN espère non seulement dissuader les tentatives de sabotage, mais aussi améliorer sa capacité à détecter et à répondre rapidement à d'éventuelles menaces. Cette initiative représente un pas significatif vers une stratégie de défense maritime plus moderne et efficace. ⚓ En parallèle, l'OTAN continue de collaborer avec ses alliés pour partager des informations et des meilleures pratiques en matière de sécurité maritime. Cette coopération est cruciale pour anticiper les mouvements des forces adverses et pour garantir une réponse coordonnée face aux menaces émergentes. L'engagement collectif des membres de l'alliance renforce non seulement la sécurité régionale, mais également la stabilité globale. 🌍 Le déploiement prévu avant le sommet de l'OTAN en juin 2025 à La Haye témoigne d'une volonté politique forte d'adapter les capacités militaires aux défis contemporains. Alors que le paysage géopolitique évolue, l'OTAN s'efforce de rester à la pointe de l'innovation technologique pour protéger ses intérêts et ceux de ses membres. Ce projet ambitieux pourrait servir de modèle pour d'autres initiatives similaires dans le futur. Source : 01net[.]com P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • 🚨 Le groupe de rançongiciel Brain Cipher prétend avoir piraté Deloitte UK et volé plus d'un téraoctet de données sensibles. ⚠️ Le groupe, apparu en juin 2024, a un historique de ciblage d'organisations critiques, notamment une attaque sur le Centre national de données d'Indonésie. 💥 Brain Cipher affirme avoir accédé à des données compressées dépassant 1 téraoctet, exposant potentiellement des vulnérabilités de sécurité chez Deloitte UK. Le groupe prévoit de publier des informations détaillées sur la violation, y compris des preuves de violations des protocoles de sécurité, des accords clients et des exemples de données compromises. 😈🤝 Le groupe de rançongiciel a invité les représentants de Deloitte à engager des discussions privées via les canaux de messagerie d'entreprise, suggérant une possible négociation de rançon. Cette violation pourrait potentiellement affecter les clients de Deloitte UK, les informations commerciales confidentielles et la réputation professionnelle de l'entreprise. ⌛ L'acteur de la menace a donné à Deloitte jusqu'au 15 décembre pour leur répondre. 🙅♀️ Cependant, un porte-parole de Deloitte a déclaré que les allégations se limitent au système externe d'un seul client et n'impliquent pas le réseau de Deloitte. Le porte-parole a souligné qu'aucun système de Deloitte n'a été impacté. Source : Cyber Security News & cybernews -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image

Pages similaires

Parcourir les offres d’emploi