Nouvelle variante de rançongiciel DoppelPaymer exigeant une rançon de 100 BTC

Selon le rapport, des chercheurs en cybersécurité ont découvert une nouvelle variante du ransomware appelée DoppelPaymer Ransomware. Ce nouveau virus Ransomware fonctionne ou infecte les appareils des victimes depuis la mi-juin et leur a demandé de payer un montant spécifique en USD. De plus, CrowdStrike a étudié le fait que le ransomware avait détecté au moins huit versions, offrant ainsi de puissantes fonctionnalités de verrouillage des données, ainsi que le vol de données à chaque variante successive. Jetons un coup d’œil à DoppelPaymer Ransomware en détail. Qu’est-ce que DoppelPaymer the Doppelganger Ransomware? DoppelPaymer Ransomware a été découvert par des chercheurs en sécurité qui affirment que le ransomware comporte au moins huit versions et que chaque variante dispose de fonctionnalités étendues. De plus, les chercheurs ont trouvé certaines similitudes en prenant son nom avec un autre logiciel Ransomware, à savoir BitPaymer Ransomware. La variante Ransomware utilise un code source similaire. Jetons Lire La Suite

FTC condamne Facebook à une amende de 5 milliards de dollars pour avoir perdu sa vie privée: la sanction la plus importante jamais subie

Selon un rapport, Facebook, la populaire plateforme de médias sociaux, a déboursé 5 milliards de dollars américains pour ouvrir la voie à une enquête sur les failles des réseaux sociaux en matière de confidentialité et de protection des données. La Commission fédérale du commerce (FTC) a approuvé le règlement par un vote à deux ou trois voix opposant deux membres démocrates de l’agence de protection du consommateur. Nous constatons que cette pénalité est la plus lourde que toutes les organisations aient jamais payée. Voyons l’histoire en détail. Une amende de 5 milliards de dollars imposée à Facebook pour avoir porté atteinte à la vie privée: la plus lourde sanction de l’histoire Une chose est claire: la FTC a approuvé le règlement avec 2 ou 3 voix et prend une décision ferme: Facebook doit verser 5 milliards de dollars à titre d’amende pour violation de la vie privée. D’autre part, l’approbation Lire La Suite

Nouvelle méthode d’extraction de données: méthode CTRL-ALT-LED mise au point par des chercheurs israéliens

Selon le rapport, les chercheurs israéliens en matière de sécurité de l’Université Ben Gourion ont mis au point une technique permettant de dérober des données à tout appareil isolé physiquement en utilisant des indicateurs à DEL, notamment les touches Caps Lock, Num Lock et Scroll Lock du clavier. Cette nouvelle technique mise au point par des spécialistes israéliens est connue sous le nom de CTRL-ALT-LED. Jetons un coup d’œil à cette nouvelle façon d’extraire les données en détail. Méthode de vol de données CTRL-ALT-LED: nouvelle méthode d’extraction de données d’un système isolé Les chercheurs affirment qu’il est nécessaire de pré-installer les logiciels malveillants sur la machine ciblée avant d’utiliser ce nouvel outil de vol de données. CTRL-ALT-LED n’est qu’un moyen de rassembler des données. Un programme malveillant utilisant le protocole de transfert de données personnalisé est capable de faire en sorte que les indicateurs LED sur le clavier USB connecté Lire La Suite

Vulnérabilité de PortSmash dans Intel Skylake et le processeur Kaby Lake

Selon des reportages, l’équipe de chercheurs en cybersécurité de l’Université technique de La Havane à Cuba et de l’Université de Technologie de Tampere en Finlande a découvert la vulnérabilité de PortSmash dans les processeurs Intel. Selon eux, des cyber-criminels potentiellement attaquants pourraient exploiter pour voler des données personnelles ou cryptées à partir d’une machine ciblée en raison de cette faille majeure. Cependant, l’attaquant peut rendre inutilisable l’ordinateur ciblé en raison de l’utilisation simultanée de fonctionnalités multi-threads dans les processeurs Intel. Voyons l’histoire en détail. L’existence de la vulnérabilité de Port-Smash est due à l’utilisation du multi-thread simultané Selon les chercheurs, l’utilisation de la fonctionnalité multi-threading continue dans les processeurs Intel est la principale raison de l’existence de la vulnérabilité de Port-Smash. Lorsque nous parlons de cette technologie, elle crache un cœur physique donné en cœurs ou threads virtuels, ce qui permet à chaque code physique de traiter simultanément deux instructions. Lire La Suite

Cheval de Troie de porte dérobée Microsoft Spotted Astaroth: attaque sans malware

Selon des reportages, des chercheurs de Microsoft ont récemment découvert Astaroth Backdoor Trojan, qui est maintenant de retour et utilise des techniques de vie extravagantes pour rendre encore plus difficile l’anti-logiciel malveillant d’identification des attaques. Merci à Windows Defender ATP (un antivirus commercial bien connu, Windows Defender, gratuit) qui a détecté ce risque en mai et juin 2019. L’équipe de chercheurs en sécurité a utilisé un algorithme spécifique pour détecter une forme d’attaque sans fichier, en particulier. Jetons un coup d’œil à la déclaration du rapport officiel de Microsoft Defender ATP. «Je faisais un examen standard de la télémétrie lorsque j’ai remarqué une anomalie d’un algorithme de détection conçu pour intercepter une technique spécifique sans fichier. La télémétrie a montré une nette augmentation de l’utilisation de l’outil de ligne de commande WMIC (Windows Management Instrumentation) pour exécuter un script, indiquant une attaque sans fichier. ” Les logiciels malveillants sans fil Lire La Suite

Des failles de sécurité dans EA Games permettent au pirate de voler des données sensibles d’utilisateurs

Selon un rapport, des chercheurs en cybersécurité ont découvert des failles dans le processus de connexion à EA Games qui pourraient permettre au pirate d’accéder au compte de EA Gamers et de voler leurs données confidentielles. Les chercheurs ont remarqué et souligné que plus de 300 millions de joueurs sont à risque. Les informations confidentielles sur les jeux volés constituent un bien précieux dans la cybercriminalité clandestine. Cette faille affecte la plate-forme de distribution numérique «Origin» développée par Electronic Arts, qui permet aux joueurs EA d’acquérir et de jouer à certains des jeux vidéo les plus populaires. En outre, cela fonctionne également comme plate-forme de communication pour des utilisateurs. Il permet aux joueurs d’accéder aux différents jeux via cette plate-forme, notamment Apex Legends, BattleField, FIFA, etc. Expert explique que les cybercriminels se produisent en raison d’une faiblesse non corrigée dans le service cloud Azure de Microsoft Les experts en sécurité Lire La Suite

L’application «Updates for Samsung» demande aux utilisateurs de payer pour des correctifs fonctionnels

Selon un rapport, le groupe de sécurité du SCRS a étudié l’application trompeuse «Updates for Samsung», qui est essentiellement conçue pour mettre à jour le micrologiciel du smartphone Samsung sans aucun coût. Outre cette application Android, les utilisateurs sont redirigés vers des sites Web bénéficiant d’une aide publicitaire qui diffusent un nombre considérable d’annonces afin de les convaincre de payer pour les correctifs de sécurité utilisés. Le fait est que de nombreux utilisateurs ne sont pas toujours en mesure de rechercher les mises à jour de microprogrammes et de logiciels correctes pour le modèle de leur smartphone Samsung, et pour cette raison importante, les développeurs d’Android profitent de cette situation pour demander aux utilisateurs ciblés de payer. Voyons l’histoire en détail. 10 000 millions d’utilisateurs / clients Android installés «Mises à jour pour Samsung» D’après le rapport, environ 10 000 millions d’utilisateurs Android ont déjà installé des mises à jour Lire La Suite

Un hacker libyen a publié des articles malveillants sur des pages, des groupes et des profils Facebook

Les cybercriminels utilisent la plateforme Facebook pour propager des logiciels malveillants afin d’accéder aux données sensibles des utilisateurs. Selon les experts en sécurité, cette plate-forme est l’une des sources les plus importantes de cybercriminels pour diffuser des logiciels malveillants dans le but d’espionner des ordinateurs ciblés et de collecter des données à caractère curatif sur des utilisateurs innocents. Lorsque nous parlons de pirate informatique libyen, ce groupe de hackers est actif depuis cinq ans. Ils sont responsables de la propagation de programmes malveillants sur les appareils mobiles et de bureau, ce qui les aide à accéder à l’infraction délicate commise par les victimes afin de cliquer sur des liens non désirés et de télécharger des fichiers publiés sur des pages et groupes Facebook trompeurs. Voyons l’histoire complète. Un pirate informatique libyen (suspect) propage des logiciels malveillants sur des ordinateurs de bureau et mobiles afin d’accéder aux données sensibles d’utilisateurs innocents Lire La Suite

Les données personnelles d’Attunity divulguées par les godets AWS S3: la découverte d’un chercheur d’UpGurad

Selon certaines informations, le chercheur en sécurité dans le domaine de la sécurité, UpGuard, a découvert trois compartiments non protégés d’Amazon S3 qui ont révélé les informations personnelles d’Attunity (Database Management Company, société israélienne). Depuis, les bases de données contiennent des informations sensibles sur les sociétés du Fortune 100, notamment Netflix, Ford, la Banque TD et d’autres sociétés. Pour ceux qui ne le savent pas, il a été porté par l’équipe de chercheurs en sécurité d’UpGurad le 13 mai 2019. Voyons maintenant en détail les activités de cette cyberactivité. À propos de Attunity: Largets Database Management Company Selon le rapport, Attunity figure en tête de la liste des plus grandes sociétés de bases de données récemment acquise par Qlik (plate-forme Business Intelligent). Attunity est la plus grande société du monde comme Pfizer, Dobly, Brown-Forman, Philips et bien d’autres. L’équipe de chercheurs d’UpGurad a découvert l’exposition à AWS 3: les fuites Lire La Suite

Les attaquants ciblent la vulnérabilité du portier de macOS pour s’infiltrer dans les logiciels malveillants OSX / Linker

Joshua Long, chercheur chez Intego Security, a analysé un virus OSX / Linker. Il est en cours de développement pour cibler la faille macOS Gatekeeper Security récemment découverte. Cette vulnérabilité, révélée par Filippo Cavallarin, permet à un fichier binaire malveillant téléchargé d’Internet de contourner le processus d’analyse de Gatekeeper. Le chercheur a écrit lors de sa découverte en mai: «Sur MacOS X version <= 10.14.5 (au moment de l’écriture), il est possible de contourner facilement Gatekeeper afin d’exécuter du code non approuvé sans avertissement ni autorisation explicite de l’utilisateur». Pour votre information, Gatekeeper a été conçu pour accepter les disques externes et les partages réseau comme un emplacement sûr, ce qui permet aux applications de fonctionner en douceur. Cependant, en mettant ces deux caractéristiques, il est possible de tromper le GateKeeper. Comment fonctionne l’attaque basée sur la vulnérabilité? On pense que les attaquants ont créé un fichier zip et l’ont Lire La Suite