Les ransomwares ciblent les petites entreprises, les avertissements pour les administrateurs Digium Elastix et Netwrix Auditor, et furthermore encore.

Bienvenue dans Cyber ​​Security Currently. Nous sommes le lundi 18 juillet 2022. Je suis Howard Solomon, journaliste collaborateur sur la cybersécurité pour ITWorldCanada.com.

Mes remerciements à Jim Really like pour m’avoir remplacé pendant que je prenais congé la semaine dernière. Ça fait du bien d’être de retour. Voici donc quelques-unes des dernières nouvelles :

Les petites entreprises pensent souvent — à tort — ils ne sont pas la cible de pirates. En fait, ils sont dans le collimateur d’un specific nombre d’acteurs menaçants. Et selon Microsoftt, l’un d’eux est un groupe basé en Corée du Nord qui diffuse des ransomwares. Le groupe, qui se fait appeler H0lyGh0st, compromet les petites et moyennes entreprises dans plusieurs pays depuis septembre dernier. Les victimes comprennent des banques et des écoles. Les organisations de toutes tailles peuvent se protéger contre les ransomwares et tous les types de cyberattaques en utilisant uniquement des logiciels à jour et corrigés, en obligeant tous les employés à utiliser l’authentification multifacteur pour les connexions, en déployant une defense antivirus ou antimalware et en limitant l’accès aux données sensibles à seulement ceux qui en ont besoin.

À l’attention des responsables des communications informatiques : Les organisations utilisant le système PBX voix sur IP Digium Elastix sont ciblées par les acteurs de la menace. Selon des chercheurs de Palo Alto Networks, les attaquants tentent d’installer un shell Net sur le serveur Website du système. Le rapport ne détaille pas remark les systèmes sont initialement attaqués. Mais vos pare-feux et purposes de détection des menaces doivent être configurés pour vous protéger contre cette intrusion.

À l’attention des responsables informatiques : Une vulnérabilité dans Netwrix Auditor, qui est un logiciel d’audit des actifs informatiques, pourrait permettre à un attaquant de compromettre un système. C’est selon les chercheurs dans une entreprise appelée Bishop Fox. En fin de compte, l’attaque pourrait conduire à la compromission d’un domaine Active Listing. Les administrateurs sont invités à mettre à jour vers la version 10.5 de Netwrix Auditor.

De nombreuses apps mobiles sont précipités sur le marché avec des failles de sécurité, si une étude récente fait pour la société de sécurité cellular Approov est précis. La moitié des 302 directeurs de la sécurité et professionnels du développement d’applications mobiles aux États-Unis et au Royaume-Uni ont déclaré que leur organisation pourrait expédier des purposes présentant des insécurités connues. Deux cinquièmes des personnes interrogées ont déclaré que les processus de sécurité de leur organisation pour les développeurs tiers et internes sont faibles et insuffisants. En outre, 60 % des personnes interrogées ont déclaré ne pas avoir de visibilité sur les menaces d’exécution contre les purposes mobiles et les API. Compte tenu des risques de sécurité, la raison pour laquelle les développeurs se précipitent sur le marché des applications mobiles reste un mystère.

Développeurs d’applications l’utilisation de packages open up source sur GitHub doit rechercher et faire confiance à ceux qui sont activement maintenus. Ceux qui ne le sont pas sont peut-être liés à des logiciels malveillants. GitHub fournit des métadonnées appelées commits sur l’historique des offers. Mais un rapport des chercheurs de Checkmarx avertit que les horodatages sur les commits peuvent être facilement manipulés auto ils ne sont pas vérifiés. Par conséquent, un acteur menaçant pourrait publier un paquet et donner l’impression qu’il est actif depuis longtemps. De plus, l’identité du committer peut être usurpée. Le rapport exhorte les développeurs à utiliser la fonctionnalité Dedicate Signature Verification de GitHub pour signer leurs commits et contribuer à améliorer la confiance dans les données des offers.

Pour terminer, LendingTree, une plateforme américaine d’aide aux prêts en ligne, a confirmé que les informations privées de 70 000 utilisateurs avaient été laissées ouvertes sur Web en février. La plateforme a déclaré au services d’information sur la cybersécurité The File qu’une vulnérabilité de code a conduit à l’exposition des données qui comprenaient les noms, dates de naissance, numéros de sécurité sociale et adresses des consumers. Dans le même temps, LendingTree a démenti les affirmations selon lesquelles les données de demande de prêt de 200 000 personnes vendues sur le darkish net provenaient de sa plateforme.

N’oubliez pas que les liens vers les détails des histoires de podcast sont dans la edition texte sur ITWorldCanada.com.

Suivez Cyber ​​Security These days sur Apple Podcasts, Google Podcasts ou ajoutez-nous à votre Flash Briefing sur votre haut-parleur clever.