Actualités

Type d'actualité
Flux RSS des actualités cyberveille
  • QakBot : évolution constante des tactiques des attaquants pour ne pas être détectés

    Le maliciel QakBot , aussi nommé QBot et Pinkslipbot, a débuté en 2008 comme cheval de Troie bancaire. Depuis, il a évolué en Botnet pour déployer une porte dérobée, permettant l’installation d’autres maliciels. Les groupes d’attaquants utilisant des ...

  • Incidents de sécurité dans les secteurs de la santé et du médico-social : rapport 2022

    En 2022, le nombre total d’établissements ayant déclaré au moins un incident a augmenté de façon significative (+33%) malgré une baisse du nombre de signalements par rapport à 2021 (-19%). Cette baisse est principalement liée à l’absence d’incident ...

  • KillNet et plusieurs groupes Hacktivistes continuent de viser le secteur de la santé

    À la suite de l’augmentation du nombre d’attaques par DDOS, le 17 mars 2023, Microsoft a publié un article mettant en évidence l’évolution de ces attaques contre les systèmes numériques en santé entre le 18 novembre 2022 et le 17 février 2023.

  • Kaspersky met à disposition l’outil de déchiffrement d’un variant de Conti

    Le 16 mars 2023, Kaspersky a publié un outil de déchiffrement ciblant un variant du rançongiciel Conti. Ce logiciel permet aux entreprises ayant subi une attaque par ce groupe de récupérer leurs données.

  • Les outils de Makop Ransomware

    Makop Ransomware est un groupe de rançongiciel opérant depuis 2020. Le 12 mars 2023, un article a été publié sur la plateforme de contenus Medium présentant une analyse de l’arsenal utilisé par ce groupe. Parmi ces outils figurent des logiciels ...

  • [États-Unis] Alerte rançongiciel Royal Ransomware

    Le 2 mars 2023, l’Agence de Cybersécurité et de Sécurité des Infrastructures (CISA) a publié un bulletin d’alerte en partenariat avec le FBI concernant le groupe de rançongiciel Royal Ransomware . Le secteur de la Santé fait partie des secteurs les ...

  • [États-Unis] Le HC3 publie un bulletin sur la menace de 2022 et les attentes pour l’année à venir

    Le 9 février, le Health Sector Cybersecurity Coordination Center (HC3) a publié un rapport sur les différents évènements liés à la cybersécurité ayant ponctué l’année 2022. Le rapport passe en revue les principaux groupes cybercriminels, malwares ...

  • Campagne d’exploitation d’une vulnérabilité dans ESXi

    Le 3 février, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) alerte sur une campagne d’attaque visant à chiffrer les hyperviseurs VMware ESXi.

  • [Europe] ENISA dévoile son nouvel outil AR-in-a-Box

    Le 19 janvier 2023, l’Agence européenne de cybersécurité (ENISA), dévoile sa boite à outils de sensibilisation AR-in-a-box (Awareness Raising in a Box).

  • Le Groupe KillNet vise le secteur de la santé

    Le 30 janvier 2023, le HC3 a publié une alerte concernant une campagne d’attaques menée par le groupe hacktivisite russophone KillNet contre le secteur de la santé.

  • [France] L’ANSSI publie un panorama de la cybermenace 2022

    Le 24 janvier 2023, l’ANSSI publie un rapport sur les tendances de la menace cyber en France au cours de l’année 2022, abordant les modes opératoires et la victimologie des acteurs malveillants.

  • Le siège parisien du Groupe Elsan a été impacté par un incident d'origine malveillante

    Un incident d'origine malveillante a touché le siège parisien du Groupe Elsan dans la nuit du 17/01 au 18/01.

  • IcedID : Compromission d’un Active Directory en moins de 24h

    Le 10 janvier 2023, Cybereason a publié un article sur une compromission d’un Active Directory via le maliciel IcedID.

  • Le CERT Santé publie une fiche concernant la sécurisation des accès à distance des prestataires

    Les accès à distance utilisés par les prestataires pour la maintenance ou la téléassistance sont souvent la cible de tentatives d’intrusion de la part des auteurs de cyber-malveillance. Le CERT santé vient de publier une fiche proposant un ensemble d ...

  • [États-Unis] rançongiciel Clop : une nouvelle menace visant le secteur de la santé.

    Suite à de nombreuses campagnes du rançongiciel Clop (ou Cl0p) contre le secteur médical, le Department of Health and Human Services (HHS) a publié un bulletin d’alerte.

  • [États – Unis] Les tendances des attaques par rançongiciel contre les établissements de santé américains

    Le 29 décembre, les résultats d’une étude publiée sur le forum JAMA Heath illustrent la croissance et la sophistication des attaques par rançongiciel visant les acteurs du secteur de la santé aux États-Unis.

  • [Canada] Le groupe Lockbit fournit un outil de déchiffrement à l’hôpital SickKids de Toronto suite à une attaque d’un de ses affiliés

    Le 18 décembre, l’hôpital pédiatrique SickKids de Toronto, a subi une attaque de rançongiciel. Même si le chiffrement ne concerne que quelques serveurs, l’établissement de santé a confirmé que la réception des résultats d’analyse de laboratoire ou d ...

  • Une vulnérabilité critique dans Citrix exploitée lors d’attaques contre le secteur de la santé

    Les utilisateurs de Citrix Application Delivery Controller (ADC) et Citrix Gateway sont encouragés à vérifier que leurs produits sont bien à jour. La vulnérabilité critique CVE-2022-27518 , découverte ce mois-ci, est exploitée par le groupe APT ...

  • Santé : attaques de type Social Engineering

    Le CERT Santé a été informé qu'un acteur de la santé a été touché par des attaques de type Social Engineering ciblant des PC d'automates interne.

  • L'ANS publie deux vidéos sur la cartographie des SI

    La gestion de la cartographie de son SI est une activité essentielle pour maitriser son système d'information et faciliter sa gestion opérationnelle en particulier concernant la dimension de la sécurité.