Actualités

Type d'actualité
Flux RSS des actualités cyberveille
  • IcedID : Compromission d’un Active Directory en moins de 24h

    Le 10 janvier 2023, Cybereason a publié un article sur une compromission d’un Active Directory via le maliciel IcedID.

  • Le CERT Santé publie une fiche concernant la sécurisation des accès à distance des prestataires

    Les accès à distance utilisés par les prestataires pour la maintenance ou la téléassistance sont souvent la cible de tentatives d’intrusion de la part des auteurs de cyber-malveillance. Le CERT santé vient de publier une fiche proposant un ensemble d ...

  • [États-Unis] rançongiciel Clop : une nouvelle menace visant le secteur de la santé.

    Suite à de nombreuses campagnes du rançongiciel Clop (ou Cl0p) contre le secteur médical, le Department of Health and Human Services (HHS) a publié un bulletin d’alerte.

  • [États – Unis] Les tendances des attaques par rançongiciel contre les établissements de santé américains

    Le 29 décembre, les résultats d’une étude publiée sur le forum JAMA Heath illustrent la croissance et la sophistication des attaques par rançongiciel visant les acteurs du secteur de la santé aux États-Unis.

  • [Canada] Le groupe Lockbit fournit un outil de déchiffrement à l’hôpital SickKids de Toronto suite à une attaque d’un de ses affiliés

    Le 18 décembre, l’hôpital pédiatrique SickKids de Toronto, a subi une attaque de rançongiciel. Même si le chiffrement ne concerne que quelques serveurs, l’établissement de santé a confirmé que la réception des résultats d’analyse de laboratoire ou d ...

  • Une vulnérabilité critique dans Citrix exploitée lors d’attaques contre le secteur de la santé

    Les utilisateurs de Citrix Application Delivery Controller (ADC) et Citrix Gateway sont encouragés à vérifier que leurs produits sont bien à jour. La vulnérabilité critique CVE-2022-27518, découverte ce mois-ci, est exploitée par le groupe APT ...

  • Santé : attaques de type Social Engineering

    Le CERT Santé a été informé qu'un acteur de la santé a été touché par des attaques de type Social Engineering ciblant des PC d'automates interne.

  • L'ANS publie deux vidéos sur la cartographie des SI

    La gestion de la cartographie de son SI est une activité essentielle pour maitriser son système d'information et faciliter sa gestion opérationnelle en particulier concernant la dimension de la sécurité.

  • Vice Society : Portrait et menaces

    Apparu à l’été 2021, le groupe Vice Society est un groupe cybercriminel russophone spécialisé dans le rançonnage.

  • Le CERT Santé rappelle les bonnes pratiques en matière de sécurité de l'exposition sur Internet

    Plusieurs établissements ont récemment subi des actes de cybermalveillance. Ces attaques proviennent exclusivement de l'Internet. Il est donc important de veiller à sécuriser son exposition sur Internet et surtout de la maintenir dans le temps.

  • Campagne Emotet

    En juin 2022, le collectif d’analystes en cybersécurité « the DFIR Report » a observé une nouvelle campagne d’attaque utilisant le logiciel malveillant Emotet pour viser des infrastructures d’entreprises. Durant celle-ci, les attaquants ont maintenu ...

  • [États-Unis] Rançongiciel Hive : portrait et état de la menace

    Dans le cadre de la campagne #StopRansomware menée par l’État américain, le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA) et le Department of Health and Human Services (HHS) ont publié un bulletin d ...

  • [France] L’ANSSI met à jour son référentiel d’exigences PAMS

    L'ANSSI publie la version mise à jour du référentiel d’exigences applicables aux prestataires d’administration et de maintenance sécurisées (PAMS).

  • [Activité malveillante en cours] - Mise à jour le 25/07/2024 Campagne de messages malveillants visant à diffuser les maliciels Pikabot

    Plusieurs établissements de santé ont été victimes d’actes de cybermalveillance impliquant le maliciel Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles ...

  • [États-Unis] Le nouveau rançongiciel du groupe Daixin cible les organisations de santé.

    Le 21 octobre 2022, le FBI et le CISA et le HHS (Department of Health and Human Services) ont publié un bulletin d’alerte conjoint concernant un rançongiciel opéré par un groupe cybercriminel nommé Daixin. Selon le rapport, ce groupe ciblerait des ...

  • Multiples vulnérabilités dans WordPress

    Le 17 octobre, WordPress, un outil de création et gestion de sites web, a publié une mise à jour corrigeant plusieurs failles de sécurité. Ces vulnérabilités permettent à un attaquant d’obtenir une exécution de code arbitraire, de contourner la ...

  • CERT Santé - Mise en place d'une permanence de son service de réponse à incident en 24h/24, 7j/7

    Le CERT Santé accompagne les établissements de santé dans la veille sur les menaces de cybersécurité et la réponse à incident depuis maintenant 5 ans. A partir du 17 octobre 2022, le CERT Santé étend son service de réponse à incident aux heures non ...

  • [États-Unis] Mise en garde du H3C contre le groupe cybercriminel chinois APT41

    Le 22 septembre 2022, le Centre de coordination de la cybersécurité du secteur de la santé (H3C), appartenant au ministère de la Santé et des Services sociaux américain, a publié une note concernant le groupe cybercriminel chinois APT41. Le rapport ...

  • Protection de VSPhere contre les logiciels malveillants

    Le groupe de cybersécurité Mandiant a rapporté l’apparition d’une nouvelle série de virus ciblant principalement VMware ESXi, mais également des serveurs Linux vCenter et des machines virtuelles Windows. Ces logiciels malveillants, connus sous le nom ...

  • Attaques de QNAP NAS par le rançongiciel DeadBolt

    Le 3 septembre 2022, la société QNAP a publié un bulletin de sécurité concernant une série d’attaques contre des appareils QNAP NAS par le rançongiciel DeadBolt. DeadBolt Dans ce bulletin, QNAP précise que ces attaques liées à DeadBolt visent en ...