
ESET Threat Intelligence améliore les flux de travail cyber-sécurité avec OpenCTI de Filigran
ESET, un leader mondial en solutions de cyber-sécurité, a annoncé une intégration stratégique avec Filigran, un des principaux fournisseurs en gestion de renseignements sur les menaces open source, pour intégrer ESET Threat Intelligence à la solution OpenCTI .

La dernière version de Red Hat OpenShift AI accélère l’évolutivité et la flexibilité de l’IA
Red Hat OpenShift AI 2.15 améliore les performances et simplifie les workflows pour l’innovation IA à grande échelle

Nouvelle version de Red Hat Device Edge : amélioration de la faible latence et de l’IA en périphérie
Red Hat Device Edge ouvre de nouvelles opportunités d’innovation en périphérie avec des réponses plus rapides et plus fiables

ESET Research a découvert des vulnérabilités zero-day et zero-click dans Mozilla et Windows exploitées par le groupe APT RomCom, lié à la Russie
Les chercheurs d’ESET ont découvert CVE-2024-9680 dans les produits Mozilla, une vulnérabilité encore inconnue exploitée par le groupe APT RomCom, lié à la Russie. Une analyse approfondie a révélé une autre vulnérabilité zero-day dans Windows : un bug d’escalade de privilèges, désormais attribué à CVE-2024-49039. En 2024, RomCom a frappé l’Ukraine et d’autres pays européens, ainsi que les États-Unis. Selon la télémétrie d’ESET, du 10 octobre 2024 au 4 novembre 2024, les victimes potentielles ayant visité les sites Web qui hébergent l'exploit étaient principalement en Europe et en Amérique du Nord.

Deel lance des programmes en marque blanche et pour les revendeurs pour plus de choix et de flexibilité dans le secteur des RH

ESET Research : WolfsBane, nouvelle porte dérobée de cyber-espionnage Linux créée par Gelsemium, lié à la Chine
• Plusieurs échantillons de la porte dérobée Linux WolfsBane ont été identifiés par les chercheurs d’ESET qui les ont l'attribués, avec grande confiance, à Gelsemium, un groupe APT lié à la Chine.
• Le but de ces portes dérobées et outils est le cyber-espionnage, ciblant des données sensibles : informations système, identifiants des utilisateurs ainsi que fichiers et répertoires spécifiques.
• Les échantillons provenaient de Taïwan, des Philippines et de Singapour.
• WolfsBane est une version Linux de Gelsevirine, porte dérobée Windows utilisée par Gelsemium.
• La deuxième porte dérobée, nommée Firewood par ESET, est liée au projet Wood. La version Windows de cette porte a déjà été utilisée par le groupe Gelsemium.
• Le but de ces portes dérobées et outils est le cyber-espionnage, ciblant des données sensibles : informations système, identifiants des utilisateurs ainsi que fichiers et répertoires spécifiques.
• Les échantillons provenaient de Taïwan, des Philippines et de Singapour.
• WolfsBane est une version Linux de Gelsevirine, porte dérobée Windows utilisée par Gelsemium.
• La deuxième porte dérobée, nommée Firewood par ESET, est liée au projet Wood. La version Windows de cette porte a déjà été utilisée par le groupe Gelsemium.

Devoteam présente son nouveau plan stratégique « AMPLIFY » avec un fort accent sur l'IA
Avec ce nouveau plan, Devoteam veut se positionner comme un leader dans le domaine de l'IA

ESET Research publie une analyse de l’empire RedLine Stealer
Le 24 octobre 2024, la police néerlandaise, avec le FBI, Eurojust et plusieurs autres organismes chargés d’appliquer la loi, a procédé au démantèlement de RedLine Stealer et de son clone appelé META Stealer. Cet effort global, appelé Operation Magnus, a abouti au démantèlement de trois serveurs aux Pays-Bas, à la saisie de deux domaines, à la détention de deux personnes en Belgique et à la levée des charges contre l’un des auteurs présumés aux US.