Le contrôle ActiveX à distance de Windows 10 masque des piratages. Un groupe de cybercriminels se sert du contrôle ActiveX à distance dans les documents Word pour exécuter automatiquement dans Windows 10 un logiciel malveillant, Ostap, adopté récemment par l'équipe de Trickbot.
Une campagne massive de malware orchestrée par le groupe Trickbot est-elle en préparation ? C’est ce que craignent des chercheurs de la société Bromium et Morphisec. Ils ont analysé des dizaines de fichiers Word contenant une macro malveillante et une image contenant du code chiffré. Ce code découvert est une charge en JavaScript baptisée Ostap. En allant plus loin, les experts de Morphisec ont analysé les mêmes documents et ont remarqué que derrière l’image se cachait une classe de contrôle ActiveX en mode RDP (à distance) : MsRdpClient10NotSafeForScripting Cette classe a été introduite avec Windows 10, précisent les chercheurs. Une campagne massive de malware orchestrée par le groupe Trickbot est-elle en préparation ? L'Anssi décrit la cyberattaque qui a frappé Aix-Marseille-Provence. Dans un document rendu public, l'agence nationale de la sécurité des systèmes d'information (Anssi) a fourni des détails sur le ransomware Mespinoza/Pysa qui a touché la métropole Aix-Marseille-Provence.
Les cyberattaques n'épargnent personne. Pas même les collectivités dont les villes de Marseille et de Martigues ainsi que la métropole Aix-Marseille-Provence qui ont été visées ce week-end par un ransowmare. Alertée et sollicitée par les équipes IT et sécurité des organismes touchés, l'agence nationale de la sécurité des systèmes d'information a publié dans un document des informations permettant de mieux comprendre le fonctionnement du logiciel malveillant qui a été utilisé - en l'occurrence Mespinoza/Pysa et le mode opératoire des cyberpirates. « Lors de ces attaques, des codes malveillants de type rançongiciel ont été utilisés, rendant certains fichiers inutilisables. Les hackers chinois APT41 ciblent des entreprises du monde entier. À un moment où les capacités de réaction des entreprises sont affaiblies, le groupe chinois APT41 exploite des vulnérabilités récentes pour s'attaquer à des dispositifs et applications Cisco, Citrix et Zoho dans de nombreuses industries partout dans le monde.
Les chercheurs en sécurité alertent sur les attaques menées par un groupuscule de cyber-espions chinois contre des entreprises partout dans le monde. Le groupe APT41 exploite des vulnérabilités récentes qui affectent des applications et des dispositifs de fournisseurs comme Cisco, Citrix et Zoho, particulièrement répandus. Qui sont les hackers du groupe APT41 ? Cet acteur sophistiqué du cyber-espionnage, probablement soutenu par le gouvernement chinois, opère depuis au moins 2012. Ses actions semblent suivre les plans quinquennaux de développement économique de la Chine. Dans le passé, APT41 s'est spécialisé dans les attaques de logiciels de la chaîne d'approvisionnement. Un palmarès impressionnant. Cinq hommes jugés à Rennes pour des sites illégaux de streaming sportif.
5 mars 2020 - Aucun commentaire - Temps de lecture : 2 minute(s) - Classé dans : Warez & P2P Publié par UnderNews Actu - Télécharger l'application Android Cinq hommes sont jugés ce jeudi 5 mars au tribunal correctionnel de Rennes pour avoir diffusé des rencontres sportives illégalement sur internet en utilisant les images de beIN Sports, SFR et Canal Plus.
Tribune b<>com – Le développement des plateformes de streaming s’accompagne de menaces importantes en termes de piratage pour les diffuseurs. À titre d’exemple, selon une étude beIN Sports, 3,5 millions de Français passent par des sites de streaming illégaux pour regarder des matches de football, soit un préjudice de 400 millions d’euros.
Lutter contre les cybercriminels qui redistribuent des services de streaming illégaux est donc un impératif stratégique pour les diffuseurs. « Les services illégaux de streaming prolifèrent et les cybercriminels renouvèlent sans cesse leurs méthodes. Vous avez aimé cet article ? (Pas encore noté) Des hackers basés au Maroc auraient piraté des infrastructures critiques françaises. En poursuivant votre navigation sur ce site, vous acceptez le dépôt de cookies et technologies similaires.Nous et nos partenaires traitons ainsi certaines de vos données personnelles (identifiants électroniques,…) afin de réaliser des statistiques, améliorer la connaissance clients et vous proposer des services, offres ou publicités, y compris de partenaires tiers adaptés à vos centres d’intérêt.Cliquez sur le bouton "J’accepte" pour consentir à ces utilisations ou sur "Afficher les finalités" et "Voir les partenaires" pour obtenir plus de détails et/ou en refuser tout ou partie.Vous pouvez à tout moment revenir sur vos choix en utilisant le lien "cookies" disponible dans nos mentions légales.