À la croisée de la gouvernance de l'IA et de l'innovation
Auteur : Michelle Eisenberg, Directrice juridique, Unit4
Une arnaque CallPhantom sur Google Play : de faux journaux d’activité contre de l’argent bien réel, selon ESET
• CallPhantom, nouvelle arnaque Android, prétend faussement donner accès aux journaux d'appels, SMS et à l'historique des appels WhatsApp de n’importe quel numéro, et ce, contre paiement.
• ESET a identifié et signalé 28 applis CallPhantom distinctes sur Google Play, totalisant plus de 7,3 millions de téléchargements.
• Certaines applis CallPhantom contournent le système de facturation officiel de Google Play, compliquant les démarches de remboursement des victimes.
• ESET a identifié et signalé 28 applis CallPhantom distinctes sur Google Play, totalisant plus de 7,3 millions de téléchargements.
• Certaines applis CallPhantom contournent le système de facturation officiel de Google Play, compliquant les démarches de remboursement des victimes.
Deel IT peut désormais gérer l’ensemble du cycle de vie IT
APT ScarCruft, lié à la Corée du Nord, compromet une plateforme de jeux vidéo lors d'une attaque de la chaîne d'approvisionnement, selon ESET
- APT ScarCruft, groupe affilié à la Corée du Nord, a compromis une plateforme de jeux vidéo utilisée par la communauté coréenne de Yanbian, en Chine.
- Le client Windows de la plateforme a été compromis par une mise à jour malveillante intégrant la porte dérobée RokRAT, qui a déployé la porte BirdCall, plus sophistiquée.
- Des jeux Android de la plateforme ont été infectés par un cheval de Troie, intégrant un nouvel outil à l'arsenal de ScarCruft : une version Android de la porte dérobée BirdCall.
- L'objectif de la campagne est l'espionnage. La porte dérobée permet de collecter des données et des documents personnels, de faire des captures d'écran et des enregistrements vocaux.
- L'attaque semble viser à recueillir des informations sur des individus considérés comme intéressants par le régime nord-coréen, vraisemblablement des réfugiés ou des transfuges.
- Le client Windows de la plateforme a été compromis par une mise à jour malveillante intégrant la porte dérobée RokRAT, qui a déployé la porte BirdCall, plus sophistiquée.
- Des jeux Android de la plateforme ont été infectés par un cheval de Troie, intégrant un nouvel outil à l'arsenal de ScarCruft : une version Android de la porte dérobée BirdCall.
- L'objectif de la campagne est l'espionnage. La porte dérobée permet de collecter des données et des documents personnels, de faire des captures d'écran et des enregistrements vocaux.
- L'attaque semble viser à recueillir des informations sur des individus considérés comme intéressants par le régime nord-coréen, vraisemblablement des réfugiés ou des transfuges.
Le calme avant la rançon. On ne voit pas tout, dit ESET
Une entreprise n'ayant jamais subi de cyberattaque peut considérer sa sécurité comme suffisante. Une idée s'installe: tout se passe bien, nos défenses sont donc excellentes. L'absence d'incident visible est un silence pouvant avoir plusieurs significations. Une entreprise avec un bilan impeccable dispose probablement d’une défense de pointe. Mais elle peut aussi avoir échappé à l'attention de personnes mal intentionnées.
ESET : GopherWhisper, nouveau groupe lié à la Chine, espionne via les messageries Discord, Slack et Outlook
• ESET Research a découvert GopherWhisper, un nouveau groupe APT lié à la Chine, qui cible des institutions gouvernementales en Mongolie.
• GopherWhisper utilise Discord, Slack, Microsoft 365 Outlook et file.io pour ses communications de commande et de contrôle (C&C) et l'exfiltration de données.
• Parmi les outils du groupe, on trouve des portes dérobées personnalisées en Go, des injecteurs, des outils d'exfiltration, le chargeur FriendDelivery et une porte dérobée en C++.
• ESET a analysé le trafic C&C provenant des canaux Slack et Discord de l'attaquant, obtenant ainsi des informations sur ses opérations internes et activités post-compromission.
• GopherWhisper utilise Discord, Slack, Microsoft 365 Outlook et file.io pour ses communications de commande et de contrôle (C&C) et l'exfiltration de données.
• Parmi les outils du groupe, on trouve des portes dérobées personnalisées en Go, des injecteurs, des outils d'exfiltration, le chargeur FriendDelivery et une porte dérobée en C++.
• ESET a analysé le trafic C&C provenant des canaux Slack et Discord de l'attaquant, obtenant ainsi des informations sur ses opérations internes et activités post-compromission.
L’IA et la pile de données moderne… post-moderne
Unit4 accélère sur le sourcing digital avec Scanmarket et renforce son virage IA
Unit4 confirme la montée en puissance de sa plateforme Scanmarket by Unit4, dédiée au Source-to-Contract (S2C), avec une adoption en nette progression sur ses marchés clés.