Eset met au jour des attaques liées à Candiru

La société israélienne, à peine placée sur la même liste noire que son comparse NSO, est confrontée aux révélations d’Eset. L’éditeur slovaque explique avoir découvert des attaques de type « watering hole » ciblant particulièrement le Yemen. Ces attaques portent la marque, selon Eset, de Candiru.

DPO : la Cnil publie un guide pratique

Forte de trois années de retours divers et variés, la Cnil a élaboré un guide à destination des entreprises, administrations et collectivités, quant au DPO, son rôle, ses missions ou encore sa désignation.

Gatewatcher rejoint l’Open XDR Platform

Après Glimps et Vade, c’est au tour de Gatewatcher de rejoindre l’initiative lancée par Pradeo, HarfangLab et Sekoia autour du XDR. L’éditeur apporte la dernière brique de la plateforme avec sa toute jeune solution de NDR, AIONIQ.

SolarWinds : Nobelium est toujours actif

Microsoft vient de communiquer sur le groupe lié à la Russie derrière l’attaque SolarWinds. Celui-ci est toujours actif et continue ses attaques sur la supply chain, mais vise une nouvelle cible : les revendeurs et autres intégrateurs.

Le FBI a-t-il fait tomber REvil ?

La semaine dernière, le groupe de ransomware REvil se faisait pirater. La compromission de son infrastructure obligeait le groupe à passer hors ligne. On pensait à la vengeance d’un affilié mécontent mais, à en croire Reuters, il s’agit d’une opération menée par plusieurs Etats.

La Cnil consulte sur les mots de passe

Le gendarme des données personnelles juge datée sa recommandation de 2017 relative aux mots de passe. Une nouvelle version est sur les rails et ouverte à consultation publique jusqu’au 3 décembre.

Revil pris à son propre piège

Après Kaseya, le groupe s’était fait discret, avant de revenir en septembre. Mais, un peu trop pressé de doubler ses affiliés, Revil a été « hacké », un tiers prenant le contrôle de son « site vitrine » et de son portail de paiement. Un coup de Trafalgar qui devrait mettre un coup d’arrêt au groupe, mais pas à son ransomware.

TA505 revient !

Actif depuis 2014, le Threat Actor 505 a littéralement disparu des radars depuis avril. Mais le voilà qui fait son retour, à en croire Proofpoint, avec une campagne de phishing massive et l’utilisation de versions améliorées de ses outils classiques.