Les résultats très attendus de la sixième série d’ évaluations de MITRE ATT&CK ont été publiés, et nous sommes fiers d’annoncer les performances atteintes par Sophos en terme de détection et de réponse aux menaces. #SophosXDR a obtenu une couverture complète de niveau « technique » – la note la plus élevée possible – pour 100 % des activités adversaires (sous-étapes) dans deux scénarios d’attaque de ransomware ciblant les plates-formes Windows et Linux. Ces évaluations comptent parmi les tests de sécurité indépendants les plus respectés. Pour en savoir plus : https://lnkd.in/emMuaQ9Z
Post de Sophos France
Plus de posts pertinents
-
📌 L'informatique c'est fantastique et la cyber c'est super.📢 Une faille critique affectant Windows 10 et Windows 11 a été exploitée par le groupe de hackers Void Banshee. Cette vulnérabilité, identifiée sous le nom CVE-2024-43461, permettait de camoufler des fichiers dangereux en utilisant une technique particulière. Ces cybercriminels ont tiré parti de ce bug pour dissimuler l'extension des fichiers grâce à des “espaces en braille“, des caractères invisibles qui trompent le système et l'utilisateur. Cela leur permettait de faire passer un fichier malveillant pour un document inoffensif, tel qu'un PDF.
Identifiez-vous pour afficher ou ajouter un commentaire
-
Une vulnérabilité zero-day, insidieuse et omniprésente, s’est infiltrée dans toutes les versions de Windows, y compris la plus récente, Windows 11 24H2. Cette faille, découverte par les vigiles de la cybersécurité de 0patch, permet à des entités malveillantes de dérober les identifiants NTLM des utilisateurs simplement en visualisant un fichier infecté. https://lnkd.in/eK8AGxQ5
Identifiez-vous pour afficher ou ajouter un commentaire
-
Pour déployer le malware DarkGate, les pirates exploitent une faille de sécurité corrigée en février 2024 par Microsoft. Présente dans la fonctionnalité SmartScreen de Windows Defender, elle permet de contourner les contrôles de sécurité, et donc l'exécution de code malveillant. Voici ce qu'il faut savoir !
Une faille dans Windows SmartScreen exploitée pour déployer le malware DarkGate
it-connect.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨🔒 [#Windows : Le groupe #Lazarus a exploité cette faille de sécurité #zero_day dans #AppLocker] Dans le cadre de ses activités malveillantes, le célèbre groupe #Lazarus a exploité une faille de sécurité présente dans le pilote #AppLocker de #Windows. Grâce à cette #vulnérabilité, les hackers ont pu obtenir un accès au niveau du noyau et désactiver les outils de #sécurité présents sur la machine. CVE-2024-21338, c'est la référence CVE associée à la faille de sécurité exploitée par le groupe de hackers nord-coréen Lazarus. Microsoft l'a patché le 13 février dernier, à l'occasion de son Patch Tuesday de février 2024. Pour vous protéger, vous n'avez qu'une seule option : installer les dernières mises à jour sur vos machines Windows et Windows Server. Plus de détails: https://lnkd.in/eSwRg_iz #Windows #Lazarus #SécuritéInformatique 🚨🔒
Windows : cette zero-day dans AppLocker a été exploitée par Lazarus
it-connect.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔥 Une nouvelle faille de sécurité dans Windows expose les NTLM hashes ! 😱🚨 Un grave problème de sécurité a été découvert, mettant en danger les NTLM hashes et ouvrant la porte aux attaques sur Windows ! 😨 👉 Selon DarkReading, cette vulnérabilité représente un risque majeur pour les utilisateurs, en particulier dans les environnements qui utilisent encore les protocoles d'authentification NTLM. 🔍 Cette faille peut permettre aux cybercriminels de compromettre des systèmes et d'accéder à des informations sensibles. Ils n'attendent que cette opportunité pour exploiter ces vulnérabilités... ⚠️ ✅ Si vous utilisez Windows, il est crucial de mettre à jour vos systèmes et de renforcer immédiatement vos mesures de sécurité. https://lnkd.in/dhP-waJA
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨#ALERTE SÉCURITÉ : CVE-2024-43461 Vulnérabilité critique #Windows MSHTML Le 17 septembre 2024, Microsoft a publié un correctif pour une faille critique exploitée dans la plateforme MSHTML de Windows, permettant à des attaquants de diffuser le malware "Atlantida" via une exécution de code arbitraire sur la machine ciblée. Cette #CVE est activement exploitée par le groupe APT Void Banshee, principalement via le téléchargement de fichiers malveillants déguisés en PDF. Nous vous recommandons vivement d'appliquer les dernières mises à jour de sécurité publiées par Microsoft pour sécuriser vos systèmes. Réduisez votre exposition aux risques et atténuez les vulnérabilités critiques avec notre service de gestion des vulnérabilités ! Vous voulez en savoir plus ? Contactez nous 👉 https://lnkd.in/d6uRqRnt
Identifiez-vous pour afficher ou ajouter un commentaire
-
Windows 10 et 11 : une vulnérabilité critique corrigée après six mois d'exploitation, pensez à mettre à jour votre PC dès maintenant. Depuis plusieurs mois, une faille de sécurité critique affectait les systèmes d'exploitation Windows 10 et 11. Cette vulnérabilité, activement exploitée par des pirates informatiques, a été découverte et corrigée par Microsoft dans le cadre de son dernier Patch Tuesday. Il est donc essentiel de mettre à jour votre ordinateur dès que possible afin de vous protéger contre d'éventuelles attaques. Pour en savoir plus sur cette faille de sécurité et les étapes à suivre pour sécuriser votre PC, consultez l'article complet sur https://lnkd.in/eZqEUz53.
Windows 10 et 11 : une faille de sécurité exploitée depuis 6 mois a été corrigée, mettez vite votre PC à jour
tomsguide.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨🚨 Faille de sécurité zeroday exploiter de Apploocker 🚨🚨 Révélation : Lazarus Hackers exploitent une faille zero-day dans Windows pour des attaques sophistiquées☢️ Une découverte récente met en lumière les tactiques innovantes des pirates Lazarus : l'exploitation d'une faille zero-day dans 'appid.sys' de Microsoft, utilisé par AppLocker de Windows. En manipulant habilement le pilote, ils ont réussi à tromper le noyau pour exécuter du code non sécurisé, échappant ainsi aux vérifications de sécurité. Ces attaques ciblent des solutions de sécurité de premier plan telles que AhnLab V3 Endpoint Security, Windows Defender, CrowdStrike Falcon et HitmanPro. De plus, Avast a détecté de nouvelles fonctionnalités furtives dans la dernière version du rootkit utilisée par Lazarus, marquant une évolution significative dans leurs capacités d'accès au noyau. Restez informé des dernières menaces et assurez-vous de renforcer vos défenses contre de telles attaques sophistiquées. source : https://lnkd.in/dYhu9gSf #Cybersécurité #LazarusHackers #ZeroDay
Identifiez-vous pour afficher ou ajouter un commentaire
-
⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ Avec une tactique s'appuyant sur un domaine trompeur, la menace Bifrost repart à l'attaque dans une nouvelle variante pour Linux. ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ 🔥 ⭐ 🔥⭐ #cybermenaces #cyberrisk #cyberespace #cyber #cyercriminalite #cybersécurité
Le nuisible Bifrost revient à la charge contre Linux
generation-nt.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 Bitdefender a récemment lancé un nouvel outil de déchiffrement pour aider les victimes du ransomware ShrinkLocker. Découvert en mai 2024, ShrinkLocker utilise BitLocker de Windows pour chiffrer les données, rendant les systèmes vulnérables. Ce ransomware, qualifié d’"old school", fonctionne grâce à du code VBScript et des composants prêts à l'emploi. 🕒 Un rapport de Bitdefender révèle qu'une attaque orchestrée par ce ransomware peut chiffrer des machines sous Windows 10, 11 et Server 2019 en environ 2 heures et 30 minutes. Les victimes se retrouvent bloquées avec un écran de récupération BitLocker, où elles sont confrontées à un message des attaquants. 💾 La bonne nouvelle réside dans la disponibilité d'un outil de déchiffrement, permettant aux victimes de récupérer l'accès à leurs données. Cet outil nécessite une clé USB pour être utilisé depuis l'environnement de récupération de Windows. Bien que le processus de déchiffrement puisse prendre du temps, il est essentiel pour retrouver l'accès à ses fichiers. Ce lancement marque le 33ème outil de déchiffrement développé par les équipes de Bitdefender dans leur lutte contre la cybercriminalité. ℹ️ Plus d'informations sur : https://lnkd.in/eNV6MKcf
Identifiez-vous pour afficher ou ajouter un commentaire
3 989 abonnés
Groupe Networks est fier des résultats obtenus par son partenaire en solutions de sécurité et contrôle Sophos France