FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 26 janvier 2022Flux principal

Le malware Trickbot est capable de détecter les analyses des chercheurs

26 janvier 2022 à 08:34

Le malware Trickbot est présent sur le devant de la scène depuis plusieurs années, et il continue d'être amélioré par ses créateurs, notamment pour que les chercheurs en sécurité aient plus de mal à analyser son code, son comportement.

Pour rappel, Trickbot est un logiciel malveillant qui permet aux attaquants de réaliser divers types d'activités malveillantes, en fonction de la charge utile qui sera déployée. Par exemple, Trickbot peut être utilisé pour dérober des informations bancaires, mais il est aussi utilisé dans le cadre d'attaques par ransomware notamment par le groupe Conti. Bien souvent, Trickbot infecte une machine par l'intermédiaire d'un e-mail de phishing et d'une pièce jointe malveillante.

Suite à l'analyse d'échantillons de Trickbot, les chercheurs en sécurité d'IBM Trusteer ont publié un rapport qui contient des informations intéressantes. Le moins que l'on puisse dire, c'est que les développeurs de Trickbot souhaitent challenger les chercheurs en sécurité ! Autrement dit, les chercheurs en sécurité ne sont pas les bienvenus. 🙂

Tout d'abord, et c'est une méthode classique, Trickbot s'appuie sur différentes couches d'encodage en base64 et d'obfuscation pour rendre le code illisible. Cela passe par la minification du code (suppression de tous les espaces inutiles et sauts de lignes), suppression et remplacement de caractères, intégration de dead code (bout de code qui n'affecte pas le fonctionnement global du script mais qui complexifie sa compréhension), etc. Avec Trickbot, c'est la multitude de couches utilisées pour répéter ces actions qui rend la tâche difficile... Mais ce n'est pas tout.

Ensuite, lors de l'injection de scripts malveillants au sein de pages Web pour voler des informations d'identification, les ressources locales de la machine ne sont pas utilisées puisque tout repose sur les serveurs distants des attaquants. Des communications chiffrées par HTTPS sont utilisées pour ces communications. À cause de ce mode de fonctionnement, les chercheurs ne peuvent pas récupérer d'éléments en mémoire pour les analyser.

Enfin, Trickbot intègre un script anti-debug dans le code JavaScript. Qu'est-ce que cela signifie ? En se basant sur différents paramètres, notamment la résolution de l'écran, Trickbot peut déterminer si une analyse est en cours, et si c'est le cas, il fait planter le navigateur sur le poste. Il est capable de voir également s’il y a un embellissement du code, c'est-à-dire s'il y a eu un travail pour décoder le code afin de le rendre compréhensible par un humain. Là encore, s'il détecte ce type de manipulation, le navigateur plante afin de mettre fin à l'analyse.

Source

The post Le malware Trickbot est capable de détecter les analyses des chercheurs first appeared on IT-Connect.
À partir d’avant-hierFlux principal

Proofpoint identifie un nouveau malware packer : DTPacker

24 janvier 2022 à 12:24
Par : UnderNews

Qu’ont en commun Donald Trump et Le Liverpool Football Club ? A priori pas grand-chose, d’autant que le premier aurait confessé lors d’une interview il y a quelques années préférer le grand club rival de Liverpool…

The post Proofpoint identifie un nouveau malware packer : DTPacker first appeared on UnderNews.

Le malware MoonBounce persiste après un formatage du disque !

24 janvier 2022 à 08:39

Le malware MoonBounce est particulièrement furtif et difficile à supprimer puisqu'il se cache dans la puce du BIOS ! Cette méthode lui permet de persister sur la machine même après une réinstallation du système d'exploitation, le formatage du disque dur, voire même un remplacement de disque dur !

Pour persister sur la machine, le malware est mis en place directement au sein de la puce du BIOS, au niveau de la mémoire flash SPI (Serial Peripheral Interface) de la carte mère. Même si la méthode pourrait sembler nouvelle, ce n'est visiblement pas le cas. L'éditeur Kaspersky précise que ce n'est pas le premier logiciel malveillant à persister sur une machine via la mémoire flash SPI. Avant MoonBounce, d'autres malwares comme LoJax et MosaicRegressor ont suivi le même chemin.

Malgré tout, Kaspersky avoue que MoonBounce va plus loin et montre une avancée significative, notamment parce que son flux d'attaque est plus complexe, et qu'il serait capable d'infecter une machine à distance. Sur la machine, il parvient à détourner certaines fonctions afin que la souche malveillante soit chargée au démarrage du système d'exploitation. Lorsque Windows est démarré, le malware se retrouve injecté dans un processus svchost.exe, ce qui le rend d'autant plus invisible et difficile à détecter.

Que fait le malware une fois qu'il est en place sur une machine ? Bien sûr, les chercheurs de Kaspersky se sont posé la question et pour l'instant, c'est assez flou. En fait, MoonBounce cherche à se connecter à une URL distante pour récupérer une charge utile afin de l'exécuter en mémoire. Néanmoins, cet appel n'aurait pas abouti et comme il semble travailler uniquement en mémoire, sans s'appuyer sur des fichiers, l'analyse est plus difficile. Suite à cet échec, on pourrait même croire que le malware était en phase de test lorsqu'il a été détecté.

Toujours d'après Kaspersky, ce serait le groupe APT41 qui serait à l'origine du malware MoonBounce. D'après les nombreux signalements, le groupe APT41 s'exprimerait en chinois, ce qui est indicateur quant à sa provenance.

Afin de vous protéger, Kaspersky recommande de veiller à ce que le firmware UEFI de votre machine soit bien à jour, d'activer la puce TPM, et d'autres fonctions de sécurité comme Boot Guard chez Intel.

Source

The post Le malware MoonBounce persiste après un formatage du disque ! first appeared on IT-Connect.

BHUNT – Découverte d’un dangereux voleur de cryptomonnaie

21 janvier 2022 à 10:37
Par : UnderNews

Le Lab de Bitdefender vient de publier ses conclusions sur BHUNT, une nouvelle famille de malwares voleurs de crypto wallet qu'ils ont découverte.

The post BHUNT – Découverte d’un dangereux voleur de cryptomonnaie first appeared on UnderNews.

2021, l’année de l’explosion du nombre de malwares et ransomwares ciblant les endpoints

20 janvier 2022 à 13:35
Par : UnderNews

Le rapport sur la sécurité Internet de WatchGuard portant sur le 3ème trimestre 2021 établit qu’à la fin du 3ème trimestre 2021, le volume de malwares et de ransomwares ciblant les endpoints (serveurs, postes de travail) avait déjà dépassé le total de l’année 2020 !

The post 2021, l’année de l’explosion du nombre de malwares et ransomwares ciblant les endpoints first appeared on UnderNews.

Terramaster NAS Drives Being Attacked by Ransomware

18 janvier 2022 à 10:13

Terramaster NAS Devices Being Targetted by Ransomware – IMPORTANT

If you are a current Terramaster NAS user, then immediately log into your system and check that your data is in order. In a little over the last week, numerous users have been reporting that their TNAS systems have been hit by ransomware attacks (bearing similarity in structure and protocol to the eCh0raix attacks that were attempted/executed on QNAP and Synology NAS systems in 2020/2021) and a considerable number of users are reporting that the data has now been encrypted, with the usual ranSom note for payment (bitcoin to X wallet etc) left for the user’s attention. Despite any internet-accessible device always having to take into consideration (and preparation) for the possibility of an outside intruder getting in, there are questions being raised about the extent to which this has been the fault of Terramaster to secure their systems, re-enforce security protocol/workflows onto their audience (many of whom purchasing their value series devices with a domestic level of technical knowledge) as well as questions being raised about vulnerabilities in the uPnP (previously raised in April 2021). Here is a breakdown of everything we know so far at the time of writing.

The Terramaster NAS Ransomware Attack – The Story so far and what Terramaster Recommend You Do

On the 11th Jan 2022, Terramaster raised this post on their official forum and news pages here regarding reports of ransomware attacks on TNAS systems. The key points and recommendations for actions from that post were as follows:

Recently, we have received reports that some TNAS devices have been attacked by ransomware. Based on the case study, we preliminarily concluded that this was an external attack targeting TNAS devices. To keep your data safe from attack, please take action immediately!

We suggest you take the following countermeasures:

1. Upgrade your TOS to the latest version;

2. Install good anti-virus software on your computer, TNAS device and router to help you detect and resist malicious threats;

3. Disable port forwarding on your router.

4. Disable the UPnP function on your TNAS.
Image

5. Disable RDP, SSH and Telnet when not in use;
Image
Image

6. Change the default port of FTP.
Image

7. Set a high security level password for all users;

8. Disable the system default admin account, re-create a new admin account, and set an advanced password;
Note: For versions after TOS 4.2.09, you can set the administrator account without using the default admin username when installing the system. If it was upgraded from a version before TOS 4.2.09, you need to reset the system configuration, then you can customize the user name.

9. Enable firewall and only allow trusted IP addresses and ports to access your device;
a. Go to Control Panel > General Settings > Security > Firewall.
b. Create a firewall rule and choose the operation of allow or deny.
c. Fill in the IP range you allow or deny access to.
Image

10. Avoid using default port numbers 5443 for https and 8181 for http;

11. Enable automatic IP block in TOS Control Panel to block IP addresses with too many failed login attempts;
Image

12. Backing up data is the best way to deal with malicious attacks; always back up data, at least one backup to another device. It is strongly recommended to adopt a 3-2-1 backup strategy.

If unfortunately, you have found that your data is infected by ransomware:

1. Disconnect your computer and TNAS device from the Internet immediately;

2. Before restoring data, thoroughly remove the infection in the computer system and TNAS; You need to restore your TNAS to factory settings and completely format all your hard drives.

Now, how did this occur? It seems like details are being circulated regarding a vulnerability that was found online in December. A remarkably comprehensive and detailed breakdown of how this vulnerability into a Terramaster was exploited can be explored here, published in December 2021 – https://thatsn0tmy.site/posts/2021/12/how-to-summon-rces/

There has been several criticisms raised against Terramaster and their recommendations that were raised, as well as how loud the brand is being, outside singular forum posts, to raise awareness of this. Criticisms range from not adequately explaining methods of actioning the recommendations (such as how to disable the admin account and how it is not simply a case of an on/off option accessible via a separate account immediately to all) or detailing how these changes will impact system use afterwards. An official Terramaster support team member has responded:

First of all, it is very sad that this happened to all the victims. Terramaster has been working hard to strengthen the security of TNAS devices. Various security tools are integrated in TOS, and we also provide you with various possible countermeasures. However, once your device is exposed to the Internet, there is a risk of being attacked. Because you are dealing with very professional hackers, hackers will do anything to gain profits. Only one method is not enough to avoid attacks. In order to improve the security level, multiple security measures must be adopted. Even so, there is still no guarantee that your device is completely secure. A large number of devices are attacked by ransomware every day, including Terramaster, QNAP, Synology, and even the servers of some large enterprises or government agencies.
https://unit42.paloaltonetworks.com/ech … ware-soho/

If you expose your device to the internet but don’t want to do anything, you may be one of the victims. After studying the cases of individual victims, we found that the hackers continued to attack the victim’s device through the ftp service for more than dozens of hours. If you use the system default port, low security level account and password, you are very likely to become a victim. However, ftp is definitely not the only way to attack, please act immediately and follow our countermeasures one by one to reduce the risk of being attacked.

We will continue to study how the ransomware invaded TNAS devices and will release updates in a timely manner.

Now, one recommendation that has raised particular scrutiny is disabling the default admin account. Many users highlight that Disabling the default administrator account is easier said than done as it is dependant on your installation and version of TOS. To disable the admin account (taken from the official Terramaster official forum and their service team), you need to be a new user with a new TOS installation from 4.2.09 or later versions. For all users with TOS versions installed before 4.2.09 or update to a later version is not possible to disable the default admin account, you need to re-install a new TOS later than 4.2.09. If you are considering re-installing TOS fresh on your terramaster (for security or as a last alternative to get your system storage back without paying ransomware payments regardless of lost data, a guide from terramaster to recover can be found here – https://forum.terra-master.com/en/viewtopic.php?f=76&t=423

Additionally, Terramsater is currently working on TOS 5.0, the latest version of their software (currently still in early alpha/beta testing) and some users on the official forum are highlighting that jsut waiting on this new full release is preferable.

If you have been hit by the Terramaster Ransomware Attack?

Currently, it seems (at least at the time of writing) that if your Terramaster NAS has been hit by this ransomware, there is little to no 3rd party tool/decryption solution available online. However, much like when QNAP was hit by eChoraix and Qsnatch, over time some solutions were made (some in executional form such as QRescue with PhotoRec addons) and some in reverse engineering methods might be possible, so if you have important data that you hope to have recovered, but bulk at the prospect of paying the attackers, it might be worth moving this data off the NAS and onto another storage system (USB, Cloud, offline server, etc) in the meantime. Of course, if you still wish to use your terramaster NAS system, it will require a system reset/format. Indeed, Terramaster themselves raised it (rather bluntly one might say) in their official forum regarding the process of the malware attack in this (and most) cases and the result, if no decrypted can be put together (as has been the case on a few of the 2020/early-2021 ransomware attacks on other platforms such as QNAP:

Since the ransomware creates a random sequence as the AES Key, and then encrypts the previously generated AES Key with the locally generated RSA public key, and uses the AES CFB algorithm to encrypt the files in the infected device, each encrypted device uses a different key. Likewise, once files are encrypted by ransomware, there is usually no way to decrypt them. If your data is so important that you need to get it back, paying the ransom might be the only way. It’s worth reminding that even paying the ransom is not a 100% guarantee that your data will be rescued. If you are not willing to pay the ransom, intend to give up the encrypted data. You can go to Control Panel > Storage, delete volumes and storage pools, and restore the system to factory settings.

If I was in the shoes of someone who had their data encrypted, without a backup in place, then (where possible) I would still hold out for recovery methods. It was rightly raised by Charlie Crocker on the Terramaster forum that decryption of previous NAS ransomware is still ongoing and so if you have the means to move this data elsewhere (along with the ransom .txt, as this is often incredibly useful for identifying the encryption campaign method later), I would recommend that – rather than wiping it all! But I can appreciate that this can be an expensive option.

Criticism of Terramaster in their Response to this Ransomware Attack

Currently, Terramaster is being heavily criticized on their own forums for their handling of this. Understandably, some users were already unhappy with the raised reminders if UPnP weaknesses in a previous version of TOS. An older vulnerability in the Terramaster NAS system was reported in April 2021. As it turns out though, their NAS systems are accessible across the entire internet via the UPnP protocol. Universal Plug and Play (UPnP) is used by an infinite number of network devices, including NAS, routers, computers, gaming consoles, printers, mobile devices, IoT devices, and many more. A full breakdown of this vulnerability in TOS last year was covered over on StorageReview here – https://www.storagereview.com/news/terramaster-nas-vulnerability-found-over-upnp/

This is a developing matter and I will continue to update this article and compile it in a video over on YouTube shortly (when available, it will be published below).

 

Cyberattaque en Ukraine : Kiev accuse la Russie, un malware destructeur découvert

17 janvier 2022 à 14:20

L’Ukraine accuse maintenant officiellement la Russie d'être responsable de la cyberattaque du 14 janvier 2022. Pire encore, Microsoft a également découvert qu’un malware destructeur inconnu cible le pays.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Cyberattaque en Ukraine : Kiev accuse la Russie, un malware destructeur découvert

17 janvier 2022 à 14:20

L’Ukraine accuse maintenant officiellement la Russie d'être responsable de la cyberattaque du 14 janvier 2022. Pire encore, Microsoft a également découvert qu’un malware destructeur inconnu cible le pays.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Campagne malware en cours exploitant des infrastructures de cloud public

14 janvier 2022 à 14:36
Par : UnderNews

Une campagne de malwares en cours a récemment été documentée par le groupe Talos de Cisco. Selon ses experts, elle exploite des infrastructures de cloud public, comme les services cloud AWS d'Amazon et Azure de Microsoft. À la vue de cette attaque, les cybercriminels optent désormais pour une infrastructure d'attaque entièrement dynamique, afin de contourner la distribution initiale et la détection d'accès.

The post Campagne malware en cours exploitant des infrastructures de cloud public first appeared on UnderNews.

Snatch that crypto : le groupe de cybercriminels BlueNoroff vole les crypto-monnaies des startups

13 janvier 2022 à 14:06
Par : UnderNews

Les experts de Kaspersky ont découvert une série d'attaques menées par le groupe de menaces persistantes avancées (APT) BlueNoroff contre des petites et moyennes entreprises du monde entier, entraînant des pertes importantes de crypto-monnaies pour les victimes. La campagne, baptisée SnatchCrypto, vise diverses entreprises qui, étant donné la nature de leur travail, gèrent des crypto-monnaies et des contrats intelligents et évoluent dans la DeFi, la blockchain et l'industrie FinTech.

The post Snatch that crypto : le groupe de cybercriminels BlueNoroff vole les crypto-monnaies des startups first appeared on UnderNews.

Ransomware & supply chain : quelles seront les menaces en 2022 ?

11 janvier 2022 à 14:00
Par : UnderNews

Selon Nordlocker, la France est le quatrième pays le plus touché dans le monde par les ransomware en 2020 et 2021. Quant aux attaques visant la supply chain, elles sont de plus en plus nombreuses et, selon Kaspersky, coûteraient en moyenne deux millions de dollars pour les grandes entreprises.

The post Ransomware & supply chain : quelles seront les menaces en 2022 ? first appeared on UnderNews.

Android : le malware FluBot évolue et cible l’Europe

10 janvier 2022 à 13:00

Le malware FluBot continue d'évoluer et d'être distribué sur les appareils Android au travers de nouvelles campagnes d'attaques, notamment en Europe qui est une cible privilégiée. Méfiance.

Pour rappel, FluBot est un Cheval de Troie bancaire qui s'installe sur les appareils Android et qui est capable de dérober des identifiants de connexion en affichant son propre formulaire de connexion en superposition de celui de votre banque. Ce n'est pas tout, il intègre d'autres fonctionnalités lui permettant d'envoyer ou d'intercepter les SMS (notamment pour récupérer les codes de vérification à usage unique), de désinstaller des applications, de désactiver Play Protect, de prendre des captures d'écran, etc.

Dans sa dernière version, FluBot a fait évoluer son algorithme de génération de domaine (DGA - Domain Generation Algorithm), et il génère des domaines à la volée afin de communiquer avec les serveurs C2. Le système DGA utilise près de 30 domaines TLD différents. De cette manière, il devient presque impossible de bloquer FluBot grâce à du filtrage DNS. En complément, FluBot se connecte au serveur C2 grâce à la méthode du DNS tunneling over HTTPS afin que les données soient masquées dans des requêtes DNS et que le flux soit chiffré.

FluBot est distribué par SMS et ce message peut vous inviter à télécharger une mise à jour de sécurité pour votre appareil, ou encore une mise à jour d'Adobe Flash Player. Bien sûr, tout cela est faux et l'objectif est que vous téléchargiez le logiciel malveillant sur votre appareil.

Comme l'explique F5 Labs au travers d'un schéma, une fois qu'une personne est victime de FluBot, la liste des contacts de l'appareil est exploitée afin d'envoyer des SMS malveillants et lui permettre de se diffuser.

Source : F5 Labs

En ce moment, FluBot semble particulièrement apprécier les SMS qui invitent à télécharger une mise à jour de Flash Player. Résultat, une application "Flash Player" apparaît bien sur le smartphone Android mais il s'agit en fait de FluBot. Voici un exemple sur le smartphone d'une victime polonaise :

Source : CSIRT KNF

Pour finir, je tiens à (re)dire qu'il vaut mieux éviter d'installer les packages APK en provenance d'Internet, à moins d'être sûr de l'origine du package (certains éditeurs distribuent des applications sous ce format directement plutôt que par les magasins d'applications habituels).

Source

The post Android : le malware FluBot évolue et cible l’Europe first appeared on IT-Connect.

Un logiciel malveillant exploite la vérification des signatures numériques de Microsoft : plus de 2 000 victimes dans 111 pays

6 janvier 2022 à 14:40
Par : UnderNews

Check Point Research (CPR) dévoile une nouvelle campagne de logiciels malveillants qui exploite la vérification des signatures numériques de Microsoft pour voler les identifiants des utilisateurs et des informations sensibles. Ce logiciel malveillant, du nom de ZLoader, a fait plus de 2000 victimes dans 111 pays. CPR attribue la campagne, remontant à novembre 2021, au […]

The post Un logiciel malveillant exploite la vérification des signatures numériques de Microsoft : plus de 2 000 victimes dans 111 pays first appeared on UnderNews.

Prêt à l’action : Comment l’IA de Darktrace a détecté l’attaque par ransomware Egregor dès le premier jour de son déploiement

4 janvier 2022 à 14:24
Par : UnderNews

Ce n'est un secret pour personne : cette année, les rançongiciels (ransomware) ont été le principal sujet de conversation dans le SOC. Les pirates utilisent de nouvelles variantes de malwares et d'autres techniques, outils et procédures sophistiqués pour contourner les outils de sécurité traditionnels. Non seulement ces attaques sont de plus en plus sophistiquées et difficiles à arrêter, mais les demandes de rançon augmentent; selon une récente étude, la demande moyenne de rançon a augmenté de plus de 500 % depuis l'année dernière.

The post Prêt à l’action : Comment l’IA de Darktrace a détecté l’attaque par ransomware Egregor dès le premier jour de son déploiement first appeared on UnderNews.

Cybersécurité : les six tendances majeures attendues en 2022

4 janvier 2022 à 14:07
Par : UnderNews

Cette nouvelle année devrait voir un renforcement des législations et des normes de sécurité, mais aussi une inquiétante montée en puissance des ransomwares et des risques technologiques.

The post Cybersécurité : les six tendances majeures attendues en 2022 first appeared on UnderNews.

Malware RedLine : Have I Been Pwned contient 441 000 comptes compromis

4 janvier 2022 à 07:15

L'auteur de Have I Been Pwned a ajouté à la base du site les informations de plus de 441 000 comptes dérobés par le malware RedLine dans le cadre de ses campagnes d'attaques.

Le malware RedLine est très actif depuis plusieurs mois et il est diffusé au travers de campagnes de phishing, mais aussi de certains sites, notamment des sites liés aux téléchargements illégaux. Dès lors qu'il est en place sur votre machine, il va entrer en action afin de dérober un maximum d'informations : identifiants, numéro de cartes bancaires, identifiants VPN, identifiants FTP, cookies, etc... En fonction de ce qui est mémorisé à droite à gauche dans votre navigateur et les logiciels présents sur votre poste. Il peut également télécharger des exécutables afin de réaliser d'autres actions malveillantes.

Les données collectées sont stockées au sein d'une archive nommée "Logs" et qui est ensuite envoyée vers un serveur distant. Chaque archive est revendue 5$ sur le dark web ou utilisée pour compromettre les comptes de l'utilisateur. Il s'avère que le chercheur en sécurité Bob Diachenko a découvert un serveur qui exposait 6 millions d'enregistrements collectés entre août et septembre 2021. D'ailleurs, il a pu faire le rapprochement entre certains comptes présents dans cette liste et les alertes reçues par certains utilisateurs de LastPass la semaine dernière. Néanmoins, ce serveur ne semble plus être utilisé par les pirates, car le nombre d'enregistrements n'augmente pas.

Bob Diachenko a pris contact avec Troy Hunt, l'auteur du site Have I Been Pwned, afin qu'il puisse ajouter les informations récoltées sur ce serveur au sein de la base du site. Sur les 6 millions d'enregistrements, on retrouve 441 657 adresses e-mails uniques.

Si votre adresse e-mail apparaît dans cette liste associée au malware RedLine, c'est une très mauvaise nouvelle. Puisque le malware est capable de récupérer des informations diverses et variées comme évoquées ci-dessus, il va falloir modifier une multitude de mots de passe pour être sûr de sécuriser les différents accès. Cela peut représenter un travail conséquent... Et surtout, c'est à faire dès que possible pour éviter que la situation se dégrade... En complément, il faudra penser à réaliser une analyse de son système pour retirer la souche RedLine.

Cette liste contient les enregistrements collectés entre août et septembre 2021 donc elle n'est pas exhaustive, mais cela permet de faire une vérification sur cet échantillon intéressant.

En accédant au site Have I Been Pwned et en précisant votre adresse e-mail, vous pouvez voir si vous avez été victime du malware RedLine (ou d'une autre fuite de données). Ce que je vous recommande de faire, on ne sait jamais ! 🙂

Source

The post Malware RedLine : Have I Been Pwned contient 441 000 comptes compromis first appeared on IT-Connect.

Une campagne massive de spyware vise des milliers d’ordinateurs ICS dans le monde entier

23 décembre 2021 à 14:11
Par : UnderNews

Les experts de Kaspersky ont détecté un nouveau malware qui a ciblé plus de 35 000 ordinateurs dans 195 pays entre le 20 janvier et le 10 novembre 2021. Baptisé « PseudoManuscrypt » en raison de ses similitudes avec le malware Manuscrypt du groupe APT Lazarus, ce nouveau logiciel malveillant doté de fonctionnalités d'espionnage avancées menace autant les organisations gouvernementales que les systèmes de contrôle industriels (ICS) de nombreux secteurs. 

The post Une campagne massive de spyware vise des milliers d’ordinateurs ICS dans le monde entier first appeared on UnderNews.

Hidden parasite : Kaspersky découvre une extension de Microsoft Exchange qui dérobe les identifiants des utilisateurs

21 décembre 2021 à 14:30
Par : UnderNews

Kaspersky a découvert qu’un nouveau module IIS (un logiciel censé fournir des fonctions supplémentaires aux serveurs Web Microsoft) vole les identifiants saisis lors d’une connexion à Outlook Web Access (OWA). Baptisé Owowa, ce module précédemment inconnu a été compilé entre fin 2020 et avril 2021. Il permet également aux attaquants d’accéder à distance au serveur […]

The post Hidden parasite : Kaspersky découvre une extension de Microsoft Exchange qui dérobe les identifiants des utilisateurs first appeared on UnderNews.

CCleaner arrive sur Microsoft Store

20 décembre 2021 à 14:05
Par : UnderNews

CCleaner arrive sur Microsoft Store permettant désormais d’accélérer, de nettoyer et de mettre à jour Windows 11 . La nouvelle version de CCleaner se dote d’une fonction de nettoyage améliorée, des mises à jour pour 9 millions de pilotes et une prise en charge complète de Windows 11.

The post CCleaner arrive sur Microsoft Store first appeared on UnderNews.
❌