➡ Microsoft donne l'alerte : la Russie espionne les États-Unis dans une énorme campagne de phishing Depuis le 22 octobre, Microsoft a identifié une campagne de phishing menée par le groupe de menace russe Midnight Blizzard. Elle cible des milliers d'utilisateurs de plus de 100 organisations américaines, principalement des agences gouvernementales, des établissements universitaires et des ONG. Le prochain James Bond n'est pas encore sorti, mais il pourrait bien s'inspirer de cette nouvelle hache de guerre déterrée entre les États-Unis et la Russie comme scénario. Car il s'agit bien d'espionnage, auquel se livre la Russie avec une campagne de spearphishing, de son plus grand rival géopolitique, les États-Unis. Et ce n'est ni plus ni moins que Microsoft qui l'affirme. Selon ses dernières observations, le groupe de pirates informatiques russe Midnight Blizzard a lancé une nouvelle offensive de phishing, avec pour cible de nombreuses organisations clés de dizaines de pays, mais plus précisément les États-Unis et l'Europe. Des milliers de cibles visées dans plus de 100 organisations Il faut dire qu'entre Midnight Blizzard et Microsoft, ce n'est pas une bromance. Le premier avait piraté le second en janvier dernier. D'après l'analyse de Microsoft, la campagne de phishing de Midnight Blizzard a été menée à grande échelle, avec des e-mails envoyés à des milliers d'utilisateurs à travers plus d'une centaine d'organisations. Une bonne grosse campagne de spearphishing comme on en a déjà vu par le passé, qui consiste à rassembler un maximum de données personnelles d'un individu avant de les lui envoyer par e-mail, pour l'effrayer et le piéger. Les principaux secteurs touchés sont les agences gouvernementales, les établissements universitaires, les entités de défense et les ONG, principalement situés au Royaume-Uni, en Europe, en Australie et au Japon. Ce ciblage colle plutôt bien aux techniques des précédentes attaques du célèbre groupe russe lié aux services de renseignements extérieurs de Moscou (SVR), Midnight Blizzard. L'objectif de ces pirates serait de collecter des informations sensibles au profit des intérêts étrangers de la Russie. En creux du cyberespionnage en bonne et due forme. Des fichiers RDP malveillants pour compromettre les systèmes Après le contenu, voyons le contenant. La méthode d'attaque utilisée par Midnight Blizzard consiste en l'envoi de fichiers de configuration RDP (Remote Desktop Protocol) malveillants aux cibles. Une fois ouverts, ces fichiers établissent une connexion à distance avec un serveur contrôlé par les hackers, qui peuvent alors accéder à de nombreuses informations confidentielles sur les appareils et les réseaux des organisations visées. (...)
Post de Fabrice GUERAULT
Plus de posts pertinents
-
Les Jeux Olympiques menacés ? 👉 C’est ce que conclut un rapport de Mandiant, société de Google spécialisée en cybersécurité. Les principales menaces identifiées proviennent d'États tels que la Russie, la Chine, l'Iran et la Corée du Nord. La Russie est perçue comme la menace la plus grave, en raison de son historique au cours des précédents Jeux. Des groupes de hackers russes, tels qu'APT28 et Sandworm, ont déjà mené des opérations importantes, allant du phishing au déploiement de logiciels malveillants. Selon Mandiant, 4 types de menaces nous attendent : 1️⃣ Le cyberespionnage, mené par des groupes étatiques qui tenteront de collecter des informations confidentielles, profitant de la présence de nombreux responsables gouvernementaux et personnalités publiques. 2️⃣ Les “opérations perturbatrices et destructrices” comme des dégradations de sites Web, des attaques DDoS, du déploiement de logiciels malveillants ou le ciblage d'infrastructures critiques. 3️⃣ Les opérations de désinformation et d’“hacktivisme” via des attaques DDoS et des comptes de réseaux sociaux non authentiques sur plusieurs plateformes, mettant en avant du contenu politique. 4️⃣ Les activités de menace à motivation financière, comme des arnaques aux faux billets, des vols de données personnelles ou des campagnes de ransomwares contre les organisations. Pour les organisations et spectateurs qui se rendront sur place, il faudra aussi se préparer aux cyber-risques liés aux déplacements : éviter les Wi-Fi publics non sécurisés, se méfier des arnaques liées aux JO, protéger ses appareils et données sensibles.
Identifiez-vous pour afficher ou ajouter un commentaire
-
En juin dernier, j'avais publié une vidéo (https://lnkd.in/eFZZMe-f) traitant des différentes menaces concernant les jeux de Paris. Mais qu'en est-il maintenant ? 🤔 👉 Ca tombe bien, l'ANSSI a publié son bilan sur la cybersécurité des Jeux : https://lnkd.in/eTc9_Shr ✅ Et c'est plutôt positif ! 🔷 𝗣𝗲𝘂 𝗱'𝗶𝗻𝗰𝗶𝗱𝗲𝗻𝘁𝘀 Un total de 548 événements de cybersécurité a été géré entre mai et septembre 2024, dont 83 incidents confirmés. Aucun impact significatif sur les cérémonies ou compétitions n’a été constaté. Près de la moitié des événements correspondent à des indisponibilités dont un quart sont dues à des attaques par DDoS (on s'y attendait 😅) Le reste correspond à des : ▪️ Tentatives de compromission ou des compromissions ▪️ Divulgations de données ▪️ Signalements de vulnérabilités 🔷 𝗘𝗻 𝗱𝗲́𝘁𝗮𝗶𝗹𝘀 Plus en détails, ces 548 événements de cybersécurité comprennent : ▪️ 465 signalements (événements de sécurité d’origine cyber avec un impact bas) ; ▪️ 83 incidents (événements de sécurité pour lesquels l’ANSSI confirme qu’un acteur malveillant a conduit des actions avec succès sur le système d’information de la victime). En conclusion, plus de peur que de mal ! Paris2024 aura aussi marqué l'histoire (positivement!) sur le plan cyber. 😉
Identifiez-vous pour afficher ou ajouter un commentaire
-
Le 28 octobre 2024, la police nationale néerlandaise, en collaboration avec le FBI, Eurojust et plusieurs autres organisations policières, a procédé au démantèlement du tristement célèbre RedLine Stealer, un malware-as-a-service (MaaS), ainsi que de son clone appelé META Stealer. Une action mondiale nommée Opération Magnus. En avril 2023, ESET avait participé à une opération de perturbation partielle du malware RedLine, qui consistait à supprimer plusieurs dépôts GitHub utilisés comme points de chute (dead-drop resolvers) pour le panneau de contrôle du malware. À cette époque, nous avions enquêté sur des modules backend jusqu'alors non documentés de cette famille de malware, en collaboration avec d'autres chercheurs. Maintenant que RedLine a été démantelé, nous rendons publiques nos découvertes de 2023, ainsi que des découvertes plus récentes faites à partir du code source et des échantillons partagés avec nous par la Police Nationale Néerlandaise. Merci Alexandre Côté Cyr pour cette recherche et le partage de ces informations auprès des forces de l'ordre. (cc M. Boutin) Détails et IOCs sont disponibles sur notre blog : https://lnkd.in/egtMqZjU Pour connaitre nos coopérations avec les forces de l'ordres et notre Cyber Threat Intelligence, consultez notre page dédiée ESET France : https://lnkd.in/esdJgHG5
Identifiez-vous pour afficher ou ajouter un commentaire
-
🌟 Nouvelle réduction sur l'outil Avast : -70% pendant 12 mois ! Avec Avast : 🔒 Vivez votre vie numérique en toute liberté et sécurité 💻 Utilisez le VPN Avast SecureLine pour empêcher les curieux de voir votre adresse IP et votre activité web 🛡️ Protégez-vous contre les virus, les ransomwares, le phishing et les pirates Inscrivez-vous sur Freelance Stack dès maintenant pour accéder à ce deal exclusif et à plus de 400 autres deals disponibles ! Pour en savoir plus, suivez le lien : https://buff.ly/4blHTfV #FreelanceStack #Avast
Identifiez-vous pour afficher ou ajouter un commentaire
-
🌟 Nouvelle réduction sur l'outil Avast : -70% pendant 12 mois ! Avec Avast : 🔒 Vivez votre vie numérique en toute liberté et sécurité 💻 Utilisez le VPN Avast SecureLine pour empêcher les curieux de voir votre adresse IP et votre activité web 🛡️ Protégez-vous contre les virus, les ransomwares, le phishing et les pirates Inscrivez-vous sur Freelance Stack dès maintenant pour accéder à ce deal exclusif et à plus de 400 autres deals disponibles ! Pour en savoir plus, suivez le lien : https://buff.ly/4blHTfV #FreelanceStack #Avast
Identifiez-vous pour afficher ou ajouter un commentaire
-
🌟 Nouvelle réduction sur l'outil Avast : -70% pendant 12 mois ! Avec Avast : 🔒 Vivez votre vie numérique en toute liberté et sécurité 💻 Utilisez le VPN Avast SecureLine pour empêcher les curieux de voir votre adresse IP et votre activité web 🛡️ Protégez-vous contre les virus, les ransomwares, le phishing et les pirates Inscrivez-vous sur Freelance Stack dès maintenant pour accéder à ce deal exclusif et à plus de 400 autres deals disponibles ! Pour en savoir plus, suivez le lien : https://buff.ly/4blHTfV #FreelanceStack #Avast
Identifiez-vous pour afficher ou ajouter un commentaire
-
🎙 RadioCSIRT - Vos news quotidiennes Cyber du Jeudi 24 Octobre 2024 🎧 🔐 Au programme : 💻 Vol de cartes SIM d'ascenseurs : l'arnaque à 500 000 euros Les cybercriminels volent des cartes SIM intégrées aux ascenseurs pour orchestrer des campagnes massives de SMS frauduleux. Cette technique, appelée « SMS pumping », paralyse les équipements et génère des pertes financières énormes pour les immeubles touchés. 📌 Lien vers l'article : https://lnkd.in/eus9yRBd 💻 Les hackers Lazarus exploitent une faille zero-day de Google Chrome via un faux jeu DeFi Le groupe de hackers Lazarus, connu pour ses attaques sophistiquées, a utilisé un faux jeu DeFi pour exploiter une vulnérabilité zero-day de Google Chrome, permettant des accès non autorisés aux systèmes cibles. 📌 Lien vers l'article : https://lnkd.in/eC8NfjGS 💻 Vulnérabilité critique dans Centreon Une faille critique dans Centreon expose les systèmes à des risques d'escalade de privilèges. Les utilisateurs sont fortement encouragés à appliquer les mises à jour pour éviter toute compromission. 📌 Lien vers l'article : https://lnkd.in/etSDgifn 💻 Vulnérabilité dans FortiManager activement exploitée Un bug de haute gravité dans FortiManager est activement exploité. Cette faille permet à des attaquants d’exécuter du code à distance, exposant les systèmes à des risques élevés de compromission. 📌 Lien vers l'article : https://lnkd.in/esvwy6yh 💻 Cisco ASA : Des appareils vulnérables aux attaques Les appareils Cisco ASA présentent une vulnérabilité critique, exposant les infrastructures à des attaques potentielles. Une mise à jour immédiate est recommandée pour limiter les risques. 📌 Lien vers l'article : https://lnkd.in/eyz7UqHe 📞 Des questions ou suggestions ? Contactez-nous au 07 68 72 20 09 ! 📲 Écoutez RadioCSIRT sur : Apple Podcasts, Deezer, Spotify, Soundcloud, YouTube et Amazon Music. Lien de l'épisode : https://lnkd.in/ejtxu_vY #Cybersécurité #RadioCSIRT #VolCartesSIM #HackersLazarus #Centreon #FortiManager #CiscoASA #AttaqueDDoS #SécuritéNumérique #Vulnérabilités
Identifiez-vous pour afficher ou ajouter un commentaire
-
À l'approche des Jeux Olympiques de Paris, #Mandiant, une société de cybersécurité détenue par #Google, a publié un rapport détaillé mettant en lumière les risques significatifs de cyberattaques. Intitulé "Phishing for Gold", le rapport révèle que les menaces les plus sérieuses proviennent des actions sponsorisées par des États, avec les hackers russes en tête de liste, suivis par les cybercriminels chinois, iraniens et nord-coréens. Le rapport souligne que les cibles ne se limitent pas aux organisateurs et sponsors; les infrastructures, athlètes, délégations et même les spectateurs pourraient être visés. Parmi les risques énumérés, on trouve le cyberespionnage, les opérations destructrices visant à nuire à la réputation, les campagnes de désinformation, et les fraudes financières, notamment les ransomwares et les escroqueries aux faux billets. 🌍 Les tensions géopolitiques exacerbent ces risques, rendant crucial pour les participants et les spectateurs de rester vigilants et bien informés. Mandiant recommande une série de mesures de prévention, dont la formation à la cybersécurité, l'utilisation de VPN, et la prudence accrue lors de l'utilisation de réseaux Wi-Fi publics. Restons vigilants et préparons-nous à sécuriser notre expérience olympique contre les menaces numériques. 🔗 [https://lnkd.in/eYMy9can] #Cybersecurity #Paris2024 #Olympics #Mandiant #Google #CyberThreats #Devoteam #DevoteamCybertrust #Cybertrust
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 La cybersécurité est plus que jamais au cœur de l'actualité ! 🚨 🔍 Des experts ont récemment découvert un réseau de cybercriminalité chinois impliqué dans des activités de jeux d'argent et de trafic d'êtres humains. 🇪🇸 En Espagne, trois personnes ont été arrêtées pour avoir utilisé la plateforme hacktiviste DDoSia. 🌐 Les groupes de hackers PINEAPPLE et FLUXROOT exploitent Google Cloud pour des campagnes de phishing sophistiquées. 🤖 Vous voulez savoir comment configurer un service d'analyse SMS automatisé avec l'IA dans Tines ? C'est plus facile que vous ne le pensez ! 🔐 Pour les MSP et MSSP, découvrez comment accroître l'engagement avec vos clients en cybersécurité grâce au reporting vCISO. Lisez notre dernier article pour en savoir plus sur ces sujets essentiels et comment vous protéger efficacement. 💡🔒 #cybersécurité #cybercriminalité #phishing #IA #Tines #MSP #MSSP #vCISO 🔗 https://lnkd.in/eTCFmSSH
Des hackers abusent de Google Cloud pour le phishing - Actus du 22/07/2024
lefilcyber.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
Attention, joueurs en danger : téléchargez un script de triche ? Vous pourriez avoir téléchargé un malware ! 🎮🚨 Jeudi 16 Octobre Les amateurs de jeux vidéo sont confrontés à une nouvelle menace informatique. Un malware basé sur un script Lua a ciblé de nombreux gamers. Discrètement intégré dans de faux outils de triche, il pénètre dans les systèmes. Ce logiciel malveillant collecte des données sensibles à l'insu de l'utilisateur. Les cybercriminels utilisent des techniques sophistiquées pour tromper les joueurs. Ils profitent de la popularité des jeux en ligne et de la recherche de tricheurs. La vigilance est de mise pour éviter d'être piégé. Êtes-vous bien protégé contre ces cybermenaces ? Restez informé, pour vous et votre sécurité numérique. Abonnez-vous à CyberCare pour ne rien manquer des dernières actualités en cybersécurité ! 🛡️ #SécuritéNumérique #CyberMenace #GamingSecurity #MalwareAlert
Identifiez-vous pour afficher ou ajouter un commentaire
.
2 mois(...) C'est donc open bar pour les prédateurs, qui ont le choix entre les fichiers, les dossiers, les périphériques connectés, les informations d'authentification et même le contenu du presse-papiers de leurs victimes. Ils vont ensuite installer des logiciels malveillants et maintenir un accès persistant aux systèmes compromis. Mais Microsoft veille au grain et a mis en place des détections et des mesures d'atténuation pour bloquer ce type d'attaque. Elles peuvent sembler banales et pas plus techniques que pour un utilisateur lambda, mais elles ont le mérite de constituer un premier bouclier de défense. Le géant de Redmond recommande de renforcer la configuration de sécurité des terminaux avec Microsoft Defender pour Endpoint, la version de protection des terminaux d'entreprises. Pour bloquer les e-mails malveillants, l'activation des protections avancées dans Microsoft Defender pour Office 365 est conseillée, tout comme la mise en place d'un système de MFA bien robuste, ou encore la formation du personnel à l'identification et au signalement des cyberattaques.