🔎 Cyber threat intelligence🔎 🚨Le groupe Lazarus, spécialisé dans la cybercriminalité, a récemment exploité une vulnérabilité #zero-day #CVE-2024-4947, dans Chrome pour cibler les utilisateurs de crypto-monnaies. 🚨 En combinant des techniques d'ingénierie sociale avancées, telles que la création de faux sites de jeux et la manipulation d'influenceurs, le groupe a réussi à maintenir une apparence d'authenticité tout en diffusant des attaques malveillantes. 🔏 💲💸 Leur objectif principal est de financer des activités illicites, notamment le programme de missiles nord-coréen. 💡 Google a corrigé la vulnérabilité en mai, mais cette campagne montre la capacité d'adaptation de Lazarus et l'exploitation de failles critiques dans Chrome pour un accès complet aux systèmes ciblés. https://lnkd.in/dkMpecrD
Post de EL WECHTATI Mohamed Ali
Plus de posts pertinents
-
Commençons par le commencement!
La Ligue pour la sécurité du web3 (LSW3) X Commandement du ministère de l’Intérieur dans le cyberespace (COMCYBER-MI) lancent une série de contenus de sensibilisation et de partage de bonnes pratiques autour des enjeux de sécurité au sein du WEB3. Pour le premier visuel de cette série, nous avons décidé de commencer avec les fondamentaux : "Comment protéger son portefeuille de cryptoactifs ? " Si vous voyez des sujets, n'hésitez pas à en proposer. Idem, si vous identifiez des menaces émergentes.
Identifiez-vous pour afficher ou ajouter un commentaire
-
La Ligue pour la sécurité du web3 (LSW3) X Commandement du ministère de l’Intérieur dans le cyberespace (COMCYBER-MI) lancent une série de contenus de sensibilisation et de partage de bonnes pratiques autour des enjeux de sécurité au sein du WEB3. Pour le premier visuel de cette série, nous avons décidé de commencer avec les fondamentaux : "Comment protéger son portefeuille de cryptoactifs ? " Si vous voyez des sujets, n'hésitez pas à en proposer. Idem, si vous identifiez des menaces émergentes.
Identifiez-vous pour afficher ou ajouter un commentaire
-
🎙️ 𝗡𝗼𝘂𝘃𝗲𝗮𝘂 𝗣𝗼𝗱𝗰𝗮𝘀𝘁 𝗥𝗮𝗱𝗶𝗼𝗖𝗦𝗜𝗥𝗧 – 𝗘́𝗽𝗶𝘀𝗼𝗱𝗲 𝗱𝘂 𝟭𝟬 𝘀𝗲𝗽𝘁𝗲𝗺𝗯𝗿𝗲 🎧 Dans cet épisode, voici les sujets du jour : ⚠️ 𝗔𝗿𝗿𝗲𝘀𝘁𝗮𝘁𝗶𝗼𝗻 𝗱𝘂 𝗳𝗼𝗻𝗱𝗮𝘁𝗲𝘂𝗿 𝗱𝗲 𝗧𝗲𝗹𝗲𝗴𝗿𝗮𝗺 : Après son arrestation, il promet plus de modération sur la plateforme. 𝗦𝗼𝘂𝗿𝗰𝗲 : https://lnkd.in/etNmnunS 🔒 𝗘𝘀𝗰𝗿𝗼𝗾𝘂𝗲𝗿𝗶𝗲 𝗺𝘂𝘀𝗶𝗰𝗮𝗹𝗲 𝗜𝗔 : Un homme accusé dans la première arnaque au streaming musical basé sur l’IA. 𝗦𝗼𝘂𝗿𝗰𝗲 : https://lnkd.in/easb72x5 💻 𝗙𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝗰𝘆𝗯𝗲𝗿𝗰𝗿𝗶𝗺𝗶𝗻𝗲𝗹𝗹𝗲 : Deux hommes inculpés pour services de formation au cybercrime. 𝗦𝗼𝘂𝗿𝗰𝗲 : https://lnkd.in/eu6tEn_A 💥 𝗤𝘂𝗮𝗱𝟳 𝗕𝗼𝘁𝗻𝗲𝘁 : Ce botnet cible davantage de routeurs SOHO, VPN et serveurs multimédia. https://lnkd.in/e9asdef9 ⚠️ 𝗙𝘂𝗶𝘁𝗲 𝗱𝗲 𝗱𝗼𝗻𝗻𝗲́𝗲𝘀 𝗰𝗵𝗲𝘇 𝗕𝗼𝘂𝗹𝗮𝗻𝗴𝗲𝗿 : Les données clients exposées, mais l'incident est clos. 𝗦𝗼𝘂𝗿𝗰𝗲 : https://lnkd.in/eKiHpRNg 🔍 𝗖𝗘𝗥𝗧-𝗙𝗥 𝗔𝘃𝗶𝘀 𝟬𝟳𝟱𝟭 𝗲𝘁 𝟬𝟳𝟱𝟮 : Vulnérabilités critiques identifiées chez QNAP et Mozilla nécessitant une attention immédiate sur des systèmes spécifiques. 𝗦𝗼𝘂𝗿𝗰𝗲 : https://lnkd.in/eggzyZXF 𝗦𝗼𝘂𝗿𝗰𝗲 : https://lnkd.in/erEUUuW2 🎧 Écoutez ici : https://lnkd.in/ehXaKu8F
Identifiez-vous pour afficher ou ajouter un commentaire
-
[ 🚨 NEWS CYBER 🚨 ] Mandiant alerte sur le risque de cyberattaques de grande ampleur pendant les Jeux Olympiques Des chercheurs de Mandiant, société de cybersécurité détenue par Google, ont publié un rapport sur les différentes cybermenaces pouvant toucher les particuliers et les organisations en France et en Europe à l’occasion des Jeux Olympiques de Paris. Elle estime que les hackers russes représentent la menace la plus importante, suivis par les cyberattaquants chinois, iraniens et nord-coréens. #cybersecurity #cyberattack #IT #OT #cyberthreats
Identifiez-vous pour afficher ou ajouter un commentaire
-
🌐🔐Vous savez, en tant que fondateur d'une agence digitale, je suis constamment inspiré par la façon dont les forces de l'ordre et les agences de sécurité internationales collaborent pour maintenir la sûreté de l'espace numérique. Récemment, Europol, en partenariat avec 19 pays, a réussi à démanteler LabHost, un PaaS majeur dans le monde du cybercrime. 🚨👮♂️ Imaginez, cette plateforme fournissait à des milliers de cybercriminels des outils pour pirater les comptes de leurs cibles. Si vous vous demandez comment cela a été possible, vous n'êtes pas seul. C'est un exploit incroyable qui mérite d'être plongé en profondeur. Curieux de comprendre le détail de cette opération ? Alors, restez à l'affût, car je vais partager avec vous une analyse complète très bientôt. 🕵️♂️💡
Identifiez-vous pour afficher ou ajouter un commentaire
-
➡ Microsoft donne l'alerte : la Russie espionne les États-Unis dans une énorme campagne de phishing Depuis le 22 octobre, Microsoft a identifié une campagne de phishing menée par le groupe de menace russe Midnight Blizzard. Elle cible des milliers d'utilisateurs de plus de 100 organisations américaines, principalement des agences gouvernementales, des établissements universitaires et des ONG. Le prochain James Bond n'est pas encore sorti, mais il pourrait bien s'inspirer de cette nouvelle hache de guerre déterrée entre les États-Unis et la Russie comme scénario. Car il s'agit bien d'espionnage, auquel se livre la Russie avec une campagne de spearphishing, de son plus grand rival géopolitique, les États-Unis. Et ce n'est ni plus ni moins que Microsoft qui l'affirme. Selon ses dernières observations, le groupe de pirates informatiques russe Midnight Blizzard a lancé une nouvelle offensive de phishing, avec pour cible de nombreuses organisations clés de dizaines de pays, mais plus précisément les États-Unis et l'Europe. Des milliers de cibles visées dans plus de 100 organisations Il faut dire qu'entre Midnight Blizzard et Microsoft, ce n'est pas une bromance. Le premier avait piraté le second en janvier dernier. D'après l'analyse de Microsoft, la campagne de phishing de Midnight Blizzard a été menée à grande échelle, avec des e-mails envoyés à des milliers d'utilisateurs à travers plus d'une centaine d'organisations. Une bonne grosse campagne de spearphishing comme on en a déjà vu par le passé, qui consiste à rassembler un maximum de données personnelles d'un individu avant de les lui envoyer par e-mail, pour l'effrayer et le piéger. Les principaux secteurs touchés sont les agences gouvernementales, les établissements universitaires, les entités de défense et les ONG, principalement situés au Royaume-Uni, en Europe, en Australie et au Japon. Ce ciblage colle plutôt bien aux techniques des précédentes attaques du célèbre groupe russe lié aux services de renseignements extérieurs de Moscou (SVR), Midnight Blizzard. L'objectif de ces pirates serait de collecter des informations sensibles au profit des intérêts étrangers de la Russie. En creux du cyberespionnage en bonne et due forme. Des fichiers RDP malveillants pour compromettre les systèmes Après le contenu, voyons le contenant. La méthode d'attaque utilisée par Midnight Blizzard consiste en l'envoi de fichiers de configuration RDP (Remote Desktop Protocol) malveillants aux cibles. Une fois ouverts, ces fichiers établissent une connexion à distance avec un serveur contrôlé par les hackers, qui peuvent alors accéder à de nombreuses informations confidentielles sur les appareils et les réseaux des organisations visées. (...)
Microsoft donne l'alerte : la Russie espionne les États-Unis dans une énorme campagne de phishing
clubic.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
🏴☠️ #ACTUALITÉS #Cybersécurité Des chercheurs de Mandiant (part of Google Cloud), société de cybersécurité détenue par #Google, ont publié un rapport sur les différentes cybermenaces pouvant toucher les particuliers et les organisations en #France et en #Europe à l’occasion des Jeux Olympiques de Paris #JOP. Elle estime que les hackers russes représentent la menace la plus importante, suivis par les cyberattaquants chinois, iraniens et nord-coréens. (...) En premier lieu, Mandiant prévient que les organisateurs, sponsors et sociétés de billetterie ne sont pas les seuls à pouvoir être pris pour cible lors de cyberattaques. Ces dernières peuvent aussi viser les infrastructures parisiennes, tout comme les athlètes et délégations ainsi que les visiteurs particuliers. La société de cybersécurité a identifié quatre principales menaces, mises en œuvre par différents acteurs et au mode opératoire qui varie : ▶️ le cyberespionnage, ▶️ les “opérations perturbatrices et destructrices” ayant pour objectif d’entacher la réputation des victimes, ▶️ les opérations de désinformation et d’“hacktivisme”, ▶️ les activités de menace à motivation financière. Pour lire l'intégralité de l'article, cliquez sur le visuel ci-dessous 👇
Mandiant alerte sur le risque de cyberattaques de grande ampleur pendant les Jeux Olympiques
usine-digitale.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
À l'approche des Jeux Olympiques de Paris, #Mandiant, une société de cybersécurité détenue par #Google, a publié un rapport détaillé mettant en lumière les risques significatifs de cyberattaques. Intitulé "Phishing for Gold", le rapport révèle que les menaces les plus sérieuses proviennent des actions sponsorisées par des États, avec les hackers russes en tête de liste, suivis par les cybercriminels chinois, iraniens et nord-coréens. Le rapport souligne que les cibles ne se limitent pas aux organisateurs et sponsors; les infrastructures, athlètes, délégations et même les spectateurs pourraient être visés. Parmi les risques énumérés, on trouve le cyberespionnage, les opérations destructrices visant à nuire à la réputation, les campagnes de désinformation, et les fraudes financières, notamment les ransomwares et les escroqueries aux faux billets. 🌍 Les tensions géopolitiques exacerbent ces risques, rendant crucial pour les participants et les spectateurs de rester vigilants et bien informés. Mandiant recommande une série de mesures de prévention, dont la formation à la cybersécurité, l'utilisation de VPN, et la prudence accrue lors de l'utilisation de réseaux Wi-Fi publics. Restons vigilants et préparons-nous à sécuriser notre expérience olympique contre les menaces numériques. 🔗 [https://lnkd.in/eYMy9can] #Cybersecurity #Paris2024 #Olympics #Mandiant #Google #CyberThreats #Devoteam #DevoteamCybertrust #Cybertrust
Identifiez-vous pour afficher ou ajouter un commentaire
-
[📢📢📢] Offre gratuite cet été 2024 au moment où grandes compétitions riment avec #cyberattaques en augmentation ! Nous mettons à disposition gratuitement notre flux d’indicateurs de compromission (IoCs) à intégrer dans vos solutions de sécurité quel que soit votre éditeur. 💪🏼 Cette solution développée en interne augmente, déjà, l’efficacité de nos services managés en protégeant contre plus de 45 types de malware différents, les plus utilisés par les grands groupes de #ransomware. 🛡 Afin de renforcer la cyber-résilience de tous les acteurs dans cette période particulièrement agitée, nous la rendons accessible à tous et dans le monde entier. Ne perdez pas une minute et abonnez-vous en cliquant ici 👇 https://ow.ly/xp8x50SIhIx Construire une société numérique plus sûre, c’est aussi cela : partager le fruit de notre renseignement sur la menace au plus haut de son activité. #SaferDigitalSociety
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔐 #CyberMoi/s 2024 - C'est parti ! 🔐 Bonjour à tous, J’espère que vous allez bien. À l’occasion de ce cyber mois, je lance une série de 31 jours, où je partagerai chaque jour un outil en lien avec la cybersécurité. Pour commencer cette série, je vous présente Arsenal, un outil développé par Orange Cyberdefense. Il permet d'avoir à portée de main un inventaire de commandes, facilitant ainsi l’utilisation d’outils lors des tests de pénétration. Depuis que j’utilise Arsenal, je perds moins de temps à chercher des paramètres de commandes oubliées sur Internet. Grâce à sa fonction de remplissage, l’exécution des commandes est devenue plus rapide ! ➡️ Retrouvez Arsenal sur GitHub : https://lnkd.in/eEp5m-bs 💡 N'hésitez pas à partagez vos outils ! Je serais ravi de les inclure dans cette série quotidienne. À demain pour la suite ! 🚀 #Cyber #ToolOfTheDay #CyberMois 1/31
Identifiez-vous pour afficher ou ajouter un commentaire