Vue normale

Reçu hier — 31 mai 2025

ESET aux côtés du FBI et d’Europol participe à la perturbation du réseau cybercriminel Danabot

31 mai 2025 à 15:04

ESET a contribué à une opération majeure visant à perturber l’infrastructure du célèbre voleur d’informations Danabot, menée par le ministère américain de la Justice, le FBI et le service d’enquête criminelle de la défense du ministère américain de la Défense. Ces agences américaines ont collaboré étroitement avec le Bundeskriminalamt allemand, la police nationale néerlandaise et […]

The post ESET aux côtés du FBI et d’Europol participe à la perturbation du réseau cybercriminel Danabot first appeared on UnderNews.

ESET aux côtés du FBI et d’Europol participe à la perturbation du réseau cybercriminel Danabot

31 mai 2025 à 15:04

ESET a contribué à une opération majeure visant à perturber l’infrastructure du célèbre voleur d’informations Danabot, menée par le ministère américain de la Justice, le FBI et le service d’enquête criminelle de la défense du ministère américain de la Défense. Ces agences américaines ont collaboré étroitement avec le Bundeskriminalamt allemand, la police nationale néerlandaise et […]

The post ESET aux côtés du FBI et d’Europol participe à la perturbation du réseau cybercriminel Danabot first appeared on UnderNews.
Reçu avant avant-hier

Les cybercriminels utilisent de fausses publicités pour des outils d’IA

27 mai 2025 à 14:06

Aujourd’hui, Mandiant Threat Defense a publié une nouvelle étude sur une campagne en cours menée par un groupe de cybercriminels lié au Vietnam qui exploite l’intérêt du public pour les outils d’IA. Identifié sous le nom UNC6032, ce groupe incite ses victimes à cliquer sur des publicités malveillantes sur les réseaux sociaux qui usurpent l’identité […]

The post Les cybercriminels utilisent de fausses publicités pour des outils d’IA first appeared on UnderNews.

Les cybercriminels utilisent de fausses publicités pour des outils d’IA

27 mai 2025 à 14:06

Aujourd’hui, Mandiant Threat Defense a publié une nouvelle étude sur une campagne en cours menée par un groupe de cybercriminels lié au Vietnam qui exploite l’intérêt du public pour les outils d’IA. Identifié sous le nom UNC6032, ce groupe incite ses victimes à cliquer sur des publicités malveillantes sur les réseaux sociaux qui usurpent l’identité […]

The post Les cybercriminels utilisent de fausses publicités pour des outils d’IA first appeared on UnderNews.

PCI DSS 4.0 : l’authentification multi-facteur, clé de la conformité

27 mai 2025 à 08:24

Le 31 mars dernier, la version 4.0 de la norme PCI DSS (Payment Card Industry Data Security Standard) est entrée en vigueur. Elle exige non seulement que les identités numériques soient liées aux individus, mais impose également l’application d’une sécurité solide face à l’évolution des cybermenaces. Ce dernier point oblige ainsi toutes les organisations qui […]

The post PCI DSS 4.0 : l’authentification multi-facteur, clé de la conformité first appeared on UnderNews.

29% des campagnes de phishing sur le cloud usurpent la marque Adobe

27 mai 2025 à 08:21

Selon une nouvelle enquête publiée par le Threat Labs de Netskope, le phishing représente, en Europe, la méthode de prédilection des cyberattaquants qui cherchent à déjouer les contrôles de sécurité pour accéder à des environnements sensibles. Adobe est la marque la plus souvent exploitée dans les tentatives de phishing sur le cloud visant les entreprises […]

The post 29% des campagnes de phishing sur le cloud usurpent la marque Adobe first appeared on UnderNews.

PCI DSS 4.0 : l’authentification multi-facteur, clé de la conformité

27 mai 2025 à 08:24

Le 31 mars dernier, la version 4.0 de la norme PCI DSS (Payment Card Industry Data Security Standard) est entrée en vigueur. Elle exige non seulement que les identités numériques soient liées aux individus, mais impose également l’application d’une sécurité solide face à l’évolution des cybermenaces. Ce dernier point oblige ainsi toutes les organisations qui […]

The post PCI DSS 4.0 : l’authentification multi-facteur, clé de la conformité first appeared on UnderNews.

29% des campagnes de phishing sur le cloud usurpent la marque Adobe

27 mai 2025 à 08:21

Selon une nouvelle enquête publiée par le Threat Labs de Netskope, le phishing représente, en Europe, la méthode de prédilection des cyberattaquants qui cherchent à déjouer les contrôles de sécurité pour accéder à des environnements sensibles. Adobe est la marque la plus souvent exploitée dans les tentatives de phishing sur le cloud visant les entreprises […]

The post 29% des campagnes de phishing sur le cloud usurpent la marque Adobe first appeared on UnderNews.

Simplifier la sécurité numérique à l’échelle : pourquoi les certificats SSL SAN sont devenus incontournables

26 mai 2025 à 13:42

À l’heure où chaque service numérique constitue une porte d’entrée vers l’entreprise, la sécurité web ne peut plus s’appuyer sur des systèmes morcelés. La complexité croissante des architectures, l’expansion des environnements multi-domaines et les impératifs réglementaires imposent une approche nouvelle, plus souple, plus centralisée, et résolument tournée vers la performance. Les entreprises jonglant souvent avec […]

The post Simplifier la sécurité numérique à l’échelle : pourquoi les certificats SSL SAN sont devenus incontournables first appeared on UnderNews.

Simplifier la sécurité numérique à l’échelle : pourquoi les certificats SSL SAN sont devenus incontournables

26 mai 2025 à 13:42

À l’heure où chaque service numérique constitue une porte d’entrée vers l’entreprise, la sécurité web ne peut plus s’appuyer sur des systèmes morcelés. La complexité croissante des architectures, l’expansion des environnements multi-domaines et les impératifs réglementaires imposent une approche nouvelle, plus souple, plus centralisée, et résolument tournée vers la performance. Les entreprises jonglant souvent avec […]

The post Simplifier la sécurité numérique à l’échelle : pourquoi les certificats SSL SAN sont devenus incontournables first appeared on UnderNews.

Opération majeure de démantèlement du malware DanaBot

26 mai 2025 à 13:40

Proofpoint vient d’annoncer une opération majeure de démantèlement du malware DanaBot, un outil cybercriminel sophistiqué utilisé depuis 2018, qui a infecté plus de 300 000 ordinateurs dans le monde et causé au moins 50 millions de dollars de dommages. Tribune – Une plainte pénale et un acte d’accusation d’un grand jury fédéral américain ont été […]

The post Opération majeure de démantèlement du malware DanaBot first appeared on UnderNews.

Opération majeure de démantèlement du malware DanaBot

26 mai 2025 à 13:40

Proofpoint vient d’annoncer une opération majeure de démantèlement du malware DanaBot, un outil cybercriminel sophistiqué utilisé depuis 2018, qui a infecté plus de 300 000 ordinateurs dans le monde et causé au moins 50 millions de dollars de dommages. Tribune – Une plainte pénale et un acte d’accusation d’un grand jury fédéral américain ont été […]

The post Opération majeure de démantèlement du malware DanaBot first appeared on UnderNews.

Audit de cybersécurité : Pourquoi l’ERP doit être en première ligne ?

26 mai 2025 à 09:36

À l’ère du numérique, la cybersécurité est devenue un enjeu stratégique pour toutes les entreprises, et les PME ne font pas exception. Pourtant, beaucoup sous-estiment encore la nécessité de sécuriser leur ERP, cet outil central qui gère leurs données les plus sensibles : finances, gestion des stocks, relations clients et fournisseurs… Une seule faille dans ce système […]

The post Audit de cybersécurité : Pourquoi l’ERP doit être en première ligne ? first appeared on UnderNews.

Audit de cybersécurité : Pourquoi l’ERP doit être en première ligne ?

26 mai 2025 à 09:36

À l’ère du numérique, la cybersécurité est devenue un enjeu stratégique pour toutes les entreprises, et les PME ne font pas exception. Pourtant, beaucoup sous-estiment encore la nécessité de sécuriser leur ERP, cet outil central qui gère leurs données les plus sensibles : finances, gestion des stocks, relations clients et fournisseurs… Une seule faille dans ce système […]

The post Audit de cybersécurité : Pourquoi l’ERP doit être en première ligne ? first appeared on UnderNews.

SentinelLabs alerte sur une nouvelle cybermenace qui utilise les CAPTCHA pour diffuser des malwares : « ClickFix »

26 mai 2025 à 08:16

Cette nouvelle technique de cyberattaque opère et exploite la lassitude des consommateurs face aux vérifications anti-spam afin qu’ils exécutent, à leur insu, du code malveillant sur leurs appareils. Tribune – SentinelLabs, la division de recherche de SentinelOne, a identifié une nouvelle campagne malveillante, baptisée ClickFix. Elle exploite des CAPTCHA frauduleux pour diffuser des malwares. Profitant […]

The post SentinelLabs alerte sur une nouvelle cybermenace qui utilise les CAPTCHA pour diffuser des malwares : « ClickFix » first appeared on UnderNews.

SentinelLabs alerte sur une nouvelle cybermenace qui utilise les CAPTCHA pour diffuser des malwares : « ClickFix »

26 mai 2025 à 08:16

Cette nouvelle technique de cyberattaque opère et exploite la lassitude des consommateurs face aux vérifications anti-spam afin qu’ils exécutent, à leur insu, du code malveillant sur leurs appareils. Tribune – SentinelLabs, la division de recherche de SentinelOne, a identifié une nouvelle campagne malveillante, baptisée ClickFix. Elle exploite des CAPTCHA frauduleux pour diffuser des malwares. Profitant […]

The post SentinelLabs alerte sur une nouvelle cybermenace qui utilise les CAPTCHA pour diffuser des malwares : « ClickFix » first appeared on UnderNews.

Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives

23 mai 2025 à 13:06

Début 2025, Check Point Research a identifié une campagne de cyberattaque exploitant la popularité du service d’intelligence artificielle générative Kling AI. L’attaque commence par des publicités trompeuses sur les réseaux sociaux redirigeant vers un site web factice conçu pour inciter les utilisateurs à télécharger des fichiers malveillants. Tribune Check Point. Une attaque ciblée par hameçonnage […]

The post Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives first appeared on UnderNews.

Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives

23 mai 2025 à 13:06

Début 2025, Check Point Research a identifié une campagne de cyberattaque exploitant la popularité du service d’intelligence artificielle générative Kling AI. L’attaque commence par des publicités trompeuses sur les réseaux sociaux redirigeant vers un site web factice conçu pour inciter les utilisateurs à télécharger des fichiers malveillants. Tribune Check Point. Une attaque ciblée par hameçonnage […]

The post Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives first appeared on UnderNews.

Au cœur de l’opération mondiale visant à perturber Lumma Stealer, l’un des voleurs d’informations les plus répandus

22 mai 2025 à 13:41

ESET s’est associé à Microsoft, BitSight, Lumen, Cloudflare, CleanDNS et GMO Registry pour mener une opération mondiale de démantèlement contre Lumma Stealer, un logiciel malveillant de type « Malware-as-a-Service » spécialisé dans le vol d’informations. Cette intervention coordonnée a visé l’infrastructure du botnet, notamment l’ensemble des serveurs de commande et contrôle identifiés durant l’année écoulée, paralysant ainsi […]

The post Au cœur de l’opération mondiale visant à perturber Lumma Stealer, l’un des voleurs d’informations les plus répandus first appeared on UnderNews.

Au cœur de l’opération mondiale visant à perturber Lumma Stealer, l’un des voleurs d’informations les plus répandus

22 mai 2025 à 13:41

ESET s’est associé à Microsoft, BitSight, Lumen, Cloudflare, CleanDNS et GMO Registry pour mener une opération mondiale de démantèlement contre Lumma Stealer, un logiciel malveillant de type « Malware-as-a-Service » spécialisé dans le vol d’informations. Cette intervention coordonnée a visé l’infrastructure du botnet, notamment l’ensemble des serveurs de commande et contrôle identifiés durant l’année écoulée, paralysant ainsi […]

The post Au cœur de l’opération mondiale visant à perturber Lumma Stealer, l’un des voleurs d’informations les plus répandus first appeared on UnderNews.
❌