Accueil > Accueil > Global Security Mag Online
http://www.globalsecuritymag.fr/
Articles
-
ESET Research alerte face à l’augmentation des attaques AceCryptor qui ciblent l’Europe centrale
21 mars, par ESET — Malwares● Au cours du second semestre 2023, ESET a détecté plusieurs campagnes « AceCryptor » reposant sur l'outil d'accès à distance (RAT) Rescoms.
● Ces campagnes ciblent des pays européens, principalement la Pologne, la Bulgarie, la Slovaquie, l'Espagne et la Serbie.
● Dans certains cas, les acteurs malveillants ont utilisé des comptes compromis pour envoyer des messages d'hameçonnage (afin de les rendre aussi crédibles que possible).
● L'objectif des campagnes de messages était d'obtenir des informations d'identification stockées dans des navigateurs ou des comptes mails. En cas de compromission réussie, ces informations ouvriraient la voie à d'autres attaques.AceCryptor est un logiciel de chiffrement malveillant, disponible sur demande et payant à l'usage. Celui-ci obscurcit d'autres logiciels malveillants pour limiter leur détection. ESET Research a enregistré une augmentation spectaculaire des attaques AceCryptoror, leurs détections ayant triplé entre le premier et le second semestre 2023. De plus, au cours des derniers mois, ESET a enregistré un changement significatif de l'usage d'AceCryptor, celui-ci est maintenant associé à Rescoms (ou Remcos). Rescoms est un outil d'accès à distance (RAT) populaire chez les cybercriminels. Sur la base du comportement des logiciels malveillants déployés, les chercheurs d'ESET supposent que l'objectif de ces campagnes est d'obtenir des informations d'identification de messagerie et de navigateur, l'objectif final étant de mener des attaques contre les entreprises ciblées. La grande majorité des échantillons RAT Rescoms obscurcit par AceKror ont été utilisés comme vecteur de compromission initial dans de multiples campagnes de spam ciblant des pays européens, notamment l'Europe centrale (Pologne, Slovaquie), les Balkans (Bulgarie, Serbie) et l'Espagne.
« Dans ces campagnes, AceCryptor a été utilisé pour cibler plusieurs pays européens et pour extraire des informations ou obtenir un accès initial à plusieurs entreprises. Les logiciels malveillants utilisés pour ces attaques ont été distribués dans des spams, qui étaient dans certains cas très convaincants ; parfois, le spam était même envoyé à partir de comptes de messagerie légitimes, mais compromis », explique Jakub Kaloč, chercheur chez ESET, qui a découvert la dernière campagne AceCryptor avec Rescoms. « Étant donné que l'ouverture des pièces jointes de ces e-mails peut avoir de graves conséquences pour vous ou votre entreprise, nous vous conseillons d'être conscient de ce que vous ouvrez et d'utiliser un logiciel de sécurité fiable capable de détecter ce logiciel malveillant », ajoute-t-il.
Au cours du premier semestre 2023, les pays les plus touchés par les logiciels malveillants AceCryptor étaient le Pérou, le Mexique, l'Egypte et la Türkiye. Le Pérou, avec 4 700, enregistrant le plus grand nombre d'attaques. Les campagnes de spam de Rescoms ont considérablement modifié ces statistiques au cours du second semestre de l'année. Les logiciels malveillants obscurcis avec AceKror ont touché principalement les pays européens.
Les échantillons AceCryptor que nous avons observés au cours du second semestre 2023 contenaient souvent deux familles de logiciels malveillants comme charge utile : Rescoms et SmokeLoader. Un pic dans les statistiques a été causé par SmokeLoader en Ukraine et d'autre part, en Pologne, en Slovaquie, en Bulgarie et en Serbie, on note une augmentation d'activité causée par AceCryptor et Rescoms comme charge utile finale.
Toutes les campagnes de spam ciblant les entreprises en Pologne comportaient des e-mails avec des objets très similaires. Elles concernaient des offres B2B pour les entreprises victimes. Pour avoir l'air aussi crédible que possible, les attaquants ont effectué des recherches et ont utilisé des noms d'entreprises polonaises existantes et même des noms d'employés/propriétaires existants, et des coordonnées réelles en signature de ces e-mails. Cela a été fait pour que dans le cas où une victime rechercherait le nom de l'expéditeur sur Google, la recherche aussi véridique que possible, amènerait la victime à ouvrir la pièce jointe malveillante.
A ce stade, il n'est pas possible de déterminer si les informations d'identification ont été collectées pour le groupe qui a mené ces attaques. Ni si les informations volées furent ensuite vendues à d'autres acteurs de la menace. Toutefois, il est certain qu'une compromission réussie ouvre la possibilité d'autres attaques, en particulier à des attaques de ransomware.
Parallèlement aux campagnes en Pologne, la télémétrie ESET a également enregistré des campagnes en Slovaquie, en Bulgarie et en Serbie. La seule différence significative est la langue utilisée pour correspondre à celle du pays visé. Outre les campagnes mentionnées précédemment, l'Espagne a également connu une recrudescence des spams avec Rescoms comme charge utile finale.
-
Le PaaS Kubernetes de ITS Integra retenu par Bpifrance dans le cadre du plan France 2030
21 mars, par Marc Jacob — BusinessITS Integra a été sélectionné pour recevoir un financement de la Banque Publique d'Investissement (Bpifrance). Ce financement vise le développement de « SecNumKube », sa solution Platform as a Service (PaaS) conforme aux normes de sécurité du référentiel SecNumCloud.
Ce financement permettra à ITS Integra de développer SecNumKube, une plateforme Kubernetes souveraine conçue pour répondre aux exigences de sécurité les plus strictes, tout en offrant une solution PaaS personnalisée, automatisée et standardisée à ses clients.
Le projet SecNumKube s'inscrit dans une trajectoire plus globale de ITS Integra d'obtenir la certification SecNumCloud, garantissant ainsi un niveau de sécurité élevé pour les données et les applications de ses clients. La solution SecNumKube sera adaptée aux besoins spécifiques des clients de ITS Integra, offrant une solution Cloud souveraine, sécurisée et performante.
SecNumCloud est un référentiel de sécurité élaboré par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui vise à établir des standards de sécurité pour les solutions informatiques utilisées par les acteurs publics et privés. La solution PaaS de ITS Integra, SecNumKube, répondra aux exigences strictes de ce référentiel, offrant ainsi à ses clients une solution fiable et conforme aux normes de sécurité les plus élevées.
Le financement de Bpifrance s'inscrit dans la vision ambitieuse de la France pour 2030. À travers le plan France 2030, l'Etat investit dans l'innovation, la transition écologique et la résilience des chaînes de valeur. ITS Integra est fier de contribuer à cet effort collectif en développant des solutions technologiques avancées et sécurisées.
-
Vigilance Vulnerability Alerts - phpseclib : overload, analyzed on 06/03/2024
21 mars, par Vigilance.fr — Security VulnerabilityAn attacker can trigger an overload of phpseclib, in order to trigger a denial of service.
View online : https://vigilance.fr/vulnerability/... -
Vigilance Alertes Vulnérabilités - phpseclib : surcharge, analysé le 06/03/2024
21 mars, par Vigilance.fr — VulnérabilitésUn attaquant peut provoquer une surcharge de phpseclib, afin de mener un déni de service.
Voir en ligne : https://vigilance.fr/vulnerabilite/... -
15 avril 2024, 18 h 00 - 20 h 00 via Zoom "Lundi de la cybersécurité" : Le facteur humain dans la cyber protection, Allié ou adversaire ?
21 mars, par Marc Jacob — ÉvénementsDans le cadre des "Lundi de la cybersécurité" organisés par le Cercle d'Intelligence économique avec l'Université Paris Cité et l'ARCSI, Venez assister à l'évènement autour du thème : Le facteur humain dans la cyber protection,
Allié ou adversaire ? Lundi 15 avril 2024, 18 h 00 - 20 h 00 par visioconférence Zoom.Si nous prenons pour argent comptant la phrase “l'Humain est le maillon faible de la cyber”, alors il faut aller au bout du raisonnement et se poser la question ultime : Doit-on se passer de l'Homme dans l'utilisation d'un SI afin qu'il soit totalement safe ?
Bien évidemment on réfute cette logique poussée à l'extrême et on propose une autre vision qui permettra, enfin, à considérer l'humain plutôt comme une “Première vigie” et un “Dernier rempart”. Quels sont les principaux outils de conduite de changement, de gouvernance partagée et de médiation agile permettant aux entreprises de mobiliser les hommes et les femmes de l'entreprise et de son écosystème pour construire ensemble un climat de cyber prévention.
Intervenants :
Virgile Augé travaille dans la protection des personnes et des biens matériels et immatériels sous les aspects Techniques, Humains et Organisationnels.
Alain Ducass, ingénieur polytechnicien, mineur devenu démineur, à savoir catalyseur de changement (coach, médiateur, formateur) présentera les couches de l'âme humaine face aux couches ISO de l'informatique.
Une partie du temps sera consacrée à vos questions et aux réponses des intervenants.
Participation gratuite
Inscription par mail : beatricelaurent.CDE@gmail.com
avec « Inscription 15/04 » dans l'objet et quelques mots sur vous et l'intérêt que vous accordez au sujet traité. Le pointeur Zoom sera envoyé aux inscrites et aux inscrits quelques jours avant l'évènement.
Inscription