Des entrepreneurs japonais de la défense dévoilent une plage de sécurité

Aujourd’hui, les deux sous-traitants japonais de la défense -Pasco Corporation et Kobe Steel ont révélé les failles de sécurité survenues en mai 2018 et en juin 2015 / août 2016. Le fournisseur géospatial et le principal fournisseur d’acier confirment également cet accès autorisé au réseau interne et infectent les systèmes qu’il contient avec des logiciels malveillants lors des deux incidents. Pasco est un fournisseur de données satellitaires et Kobe est le fournisseur de pièces de sous-marins pour les forces d’autodéfense japonaises. Selon Pasco, la violation n’a entraîné aucune fuite d’informations relatives à la défense. Cependant, la déclaration de Kobe n’a rien mentionné là-dessus. Mais, selon les rapports de Nikkei, 250 fichiers contenant des données liées au ministère de la Défense et des informations personnelles ont été compromis en raison du piratage du serveur de l’entreprise. Le ministre japonais de la Défense, lors d’une conférence de presse le 31 janvier, a Lire La Suite

Les données de Wawa ont violé plus de 300 millions de cartes bancaires

Le 19 décembre 2019, Wawa, une entreprise de la côte est des États-Unis, a annoncé une violation de données dans sa boutique géante de vente au détail. La société pensait que la violation était due à une infection par un logiciel malveillant de point de vente. C’est le même malware qui a conduit Visa à avertir les stations-service à travers l’Amérique du Nord et les pompes et appareils connectés étant la cible d’organisations cybercriminelles. Les logiciels malveillants de point de vente sont spécialement conçus pour voler les détails des cartes de crédit et de débit des appareils de point de vente pour traiter les paiements par carte. Il crypte les données de la carte sur les appareils de paiement avant de les envoyer pour approbation au réseau bancaire. Le cryptage se produit à l’intérieur de la RAM de l’appareil, ce qui permet au malware de supprimer le matériel et de Lire La Suite

La dernière mise à jour de Windows 7 interrompt la fonctionnalité de papier peint du bureau

La dernière mise à jour pour le système d’exploitation Windows 7 a endommagé certaines fonctionnalités du papier peint du bureau et fait que les arrière-plans de l’utilisateur deviennent un écran noir vierge. Windows 7 a atteint sa fin de vie le 14 janvier 2020, ce qui signifie qu’il n’y aura plus de correctifs ou de mises à jour de sécurité gratuites après cette date. Le même jour, Microsoft a publié le dernier correctif cumulatif mensuel, KB4534310, qui comprend les dernières mises à jour de qualité et des mises à jour de sécurité gratuites pour les utilisateurs de Windows 7. Selon plusieurs rapports sur les forums Microsoft, les gens ont appris qu’après avoir installé Windows 7 KB4534310 et redémarré le PC, leur fond d’écran ne s’afficherait plus. L’équipe de sécurité est capable de reproduire ce problème et lorsque vous utilisez toute autre position d’image, le fond d’écran s’affiche correctement. Une fois Lire La Suite

Les applications “Fleeceware” surchargent les utilisateurs même après la désinstallation

Les chercheurs des SophosLabs ont découvert que l’application Fleeceware facturait des frais supplémentaires aux utilisateurs pour fournir ses services lorsque la courte période d’essai a expiré, même si l’application était désinstallée. Le phénomène Fleeceware a été découvert en septembre dernier. Google a supprimé cette application en raison de ces pratiques déloyales. Mais, les experts en sécurité ont trouvé plus de coupables et le nombre d’installateurs de l’application dépasse les 600 millions. Les utilisateurs perdent leurs centaines de dollars La période d’essai de l’application Fleeceware a fonctionné sur la base de l’opt-out, ce qui signifie que les utilisateurs qui se sont inscrits aux applications ont dû annuler l’essai avant d’être facturés. Les utilisateurs qui ont acquis l’application basée sur la version d’essai et qui ont rapidement désinstallé les applications de leur appareil ne sont pas facturés car les développeurs supposent que le produit ne satisfait pas le client. Cependant, certains développeurs Lire La Suite

Recherchez les arnaques du support Amazon Prime dans les annonces de recherche Google

Les utilisateurs sont redirigés vers de faux sites d’assistance Amazon et des escroqueries d’assistance technique, car une campagne publicitaire malveillante est en cours dans les résultats de recherche Google. Lorsqu’une personne clique sur l’annonce, elle sera redirigée vers un domaine qui essaie de représenter Amazon et inclut un numéro de téléphone à appeler pour obtenir de l’aide. Ce numéro est le 1-844-325-7794, qui est différent du numéro de support Amazon légitime de 1 (888) 280-4331. En plus des escroqueries d’assistance d’Amazon, d’autres annonces révélées par l’enquêteur concernaient les mots clés de recherche “mon compte” et “connexion” qui conduisent à un certain nombre d’escroqueries d’assistance technique comme celle ci-dessous. Des milliers d’utilisateurs regardent ces publicités et se demandent comment quelqu’un pourrait tomber amoureux d’eux. La vérité est qu’il y a beaucoup de gens, en particulier les personnes âgées, qui ne sont pas à l’aise avec les ordinateurs, Internet et qui reçoivent Lire La Suite

Après l’action d’INTERPOL, le cryptojacking chute de 78% en Asie du Sud-Est

Après une intervention intégrée de l’Organisation internationale de police criminelle (INTERPOL), le nombre de routeurs infectés par des mineurs en Asie du Sud-Est a chuté de 78%. INTERPOL est une organisation intergouvernementale qui se joint aux forces de police de 194 pays pour lutter contre la criminalité dans plusieurs endroits du monde. L’opération d’INTERPOL en Asie du Sud-Est a été créée en juin 2019 et permet aux enquêteurs et experts de 10 pays d’Asie du Sud-Est d’observer des routeurs compromis. Cela a conduit à réparer les appareils infectés et à retirer les mineurs. Lorsque l’initiative a échoué, INTERPOL a détecté plus de 20 000 routeurs piratés dans la région, ce qui représentait plus de 18% des infections par cryptojacking dans le monde. Depuis le début de l’opération intégrée, le nombre d’appareils infectés a considérablement diminué. Cependant, les efforts d’INTERPOL pour éliminer les infections des appareils restants se poursuivront au cours Lire La Suite

Emotet Trojan Gang envoie un e-mail d’invitation à la fête de Noël demandant d’ouvrir des pièces jointes malveillantes

Nouvelle campagne contre les logiciels malveillants: «Le cheval de Troie Emotet vous invite à la fête de Noël» vous demande d’ouvrir des pièces jointes malveillantes Selon le rapport, Cybercriminal Group derrière Emotet Trojan a commencé à livrer des e-mails sur le thème de Noël qui vous incitent à ouvrir les pièces jointes malveillantes et à être infecté. Une chose est claire: le programmeur de logiciels malveillants derrière cette campagne de phishing / arnaque ou spam par courrier électronique veut obtenir le reçu pour ouvrir les documents joints et infecter les PC ciblés avec Emotet Trojan et d’autres logiciels malveillants afin d’ouvrir de telles pièces jointes malveillantes. Selon nos recherches, Emotet Trojan Gang utilise une variété de thèmes de messagerie, y compris les factures de paiement, les reçus de paiement, les détails d’expédition, les messages vocaux et les eFax. En raison de ces e-mails malveillants, l’attaquant peut facilement accéder au PC Lire La Suite

Microsoft a expliqué que des logiciels malveillants détectés dans une machine Windows avaient disparu en raison d’améliorations de sécurité majeures

Microsoft a publié trois autres opérations de phishing astucieuses découvertes en 2019 Selon le rapport, Microsoft a révélé trois des opérations de phishing les plus dangereuses découvertes en 2019. La société a expliqué à propos de l’attaque de phishing dans son récent article de blog et déclare que les escrocs tentent d’obtenir des informations personnelles sur des individus via des tactiques de phishing comme l’utilisation d’e-mails malveillants et de faux sites Web, et cible l’utilisateur avec de l’argent et des informations pouvant être utilisées pour le vol d’identité. Depuis, les protections contre le phishing ont augmenté et sont devenues incroyablement efficaces, empêchant des milliards d’e-mails de phishing malveillants d’atteindre les utilisateurs finaux. Des chercheurs et experts en cybersécurité du bureau 365 de protection avancée contre les menaces de Windows ont remarqué des techniques malveillantes impliquant l’abus de services cloud authentiques tels que ceux proposés par Google, Amazon, Microsoft et d’autres. Lire La Suite

Le rançongiciel Zeppelin attaque de grandes organisations en Europe, aux États-Unis et au Canada

Le rançongiciel Zeppelin est un nouveau malware dangereux pour l’encodage de fichiers qui infecte de grandes organisations technologiques et de soins de santé dans le monde entier. Les victimes de cette crypto-menace mortelle proviennent en grande partie des États-Unis, du Canada et de l’Europe. Les rapports des chercheurs de Cylance suggèrent que ce virus est connu pour être RaaS basé sur Delphi et appartient à la famille des rançongiciels Vega / Vegalocker. Les menaces initiales de Vegalocker ont été repérées au début de 2019 contre des utilisateurs russophones. En seulement un peu plus d’un mois, le rançongiciel Zeppelin a été tellement modifié et amélioré sur Vegalocker. Selon les chercheurs en sécurité, il pourrait y avoir un autre groupe de hackers qui le propagerait complètement. L’analyse des logiciels malveillants a montré qu’il est développé pour empêcher son exécution s’il s’infiltre dans votre PC qui se trouve en Russie ou dans d’autres Lire La Suite

PyXie RAT ciblant les organisations de santé et d’éducation: Stealing Credentials, password

PyXie RAT utilise .pyx File Extension pour exécuter son code à la place des fichiers .pyc basés sur Python Selon le rapport, des experts en sécurité et des chercheurs ont découvert un nouveau RAT (Remote Access Trojan) actuellement utilisé pour collecter les informations de connexion, enregistrer des vidéos et des composants de keylogging dans ses objectifs. Des chercheurs en sécurité ont expliqué que PyXie RAT est un nouveau nom de RAT Virus, capable d’obtenir un accès à une machine ciblée et à un cybercriminel pour contrôler son PC. Cependant, il est également difficile de détecter cette infection par la plupart des applications de sécurité, car ce virus de vol de données n’apparaît pas dans les listes de programmes ou de tâches en cours d’exécution. En d’autres termes, on peut dire que l’action exécutée par PyXie RAT peut être similaire à celle de programmes authentiques. De plus, les hackers derrière cette Lire La Suite