Actualités en matière de sécurité

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers Il est toujours très frustrant un message erreur du système exploitation perturbe le fonctionnement normal de votre ordinateur, que vous soyez un utilisateur Mac ou Windows. Les deux systèmes partagent également un message erreur de code 43. Si vous utilisez Windows et recherchez un moyen de...

Articles les plus consultés

WannaCryptor ou WanaCrypt0r Ransomware

WannaCryptor ou WanaCrypt0r Ransomware screenshot

Le ransomware WanaCrypt0r est un cheval de Troie qui présente une tactique d'attaque de type ver. Le ransomware WanaCrypt0r est reconnu comme l'un des trojans de cryptage les plus menaçants et répandus jusqu'au 12 mai 2017. Le ransomware WanaCrypt0r a réussi à compromettre plus de centaines de milliers de systèmes dans cent quarant pays lors de sa première version dans le monde réel. Le poids de l'attaque a été pris par les utilisateurs de PC en Russie et le Système sanitaire national en Grande-Bretagne. Le trojan a réussi à bloquer l'accès à la plupart des ordinateurs connectés au Système sanitaire national et près de 70% des cas impliquant le ransomware WanaCrypt0r sont enregistrés en...

Publié le May 19, 2017 en Ransomware

Plus d’Articles

Sphinx Ransomware

Les chercheurs de Malware ont découvert un nouveau cheval de Troie cryptant les données à la recherche de nouvelles victimes. Cette nouvelle menace a été surnommée le Sphinx Ransomware. Il ne semble pas que le Sphinx Ransomware appartienne à l'une des familles de ransomware populaires. Propagation et cryptage Les méthodes d'infection utilisées dans la propagation de ce méchant cheval de Troie ne sont pas encore connues. Les chercheurs pensent que les créateurs de Sphinx Ransomware pourraient utiliser des campagnes de courrier électronique de spam de masse pour propager cette menace. Cela signifierait que les utilisateurs ciblés recevront un courrier électronique contenant un message frauduleux et un fichier joint. L'objectif du message est de convaincre l'utilisateur qu'il est sécuritaire de lancer la pièce jointe....

Publié le November 15, 2019 en Ransomware

RAT LimeRevenge

Les chevaux de Troie d'accès à distance (souvent appelés RAT) sont un type très malveillant. Presque tout le monde peut mettre la main sur un RAT même s’il n’a pas la capacité de le construire lui-même. Cette menace est disponible à l'achat facilement et à la location sur des forums de hackers souterrains. On peut même choisir d'utiliser un RAT gratuit même s'il est probable que ceux-ci soient de moins bonne qualité par rapport aux payants. Les RAT haut de gamme sont mieux placés pour rester sous le radar de leur victime et de toute application antivirus potentielle. Cela permet à ses opérateurs d'avoir accès à l'hôte compromis pendant de longues périodes et de causer davantage de dommages. Le RevengeRAT est un RAT populaire auprès des cybercriminels moins expérimentés et des cyber-escrocs hautement qualifiés....

Publié le November 15, 2019 en Remote Administration Tools

CredRaptor

Même s’il est resté au bas de la hiérarchie pendant un certain temps, le groupe de piratage informatique des Telebots semble être revenu de l’ombre. Ce groupe de piratage est entré dans l'histoire avec la toute première panne d'électricité causée par un outil de piratage. Ils sont connus pour développer des malwares très complexes et haut de gamme. Contrairement à certains groupes de piratage qui marchent avec prudence et qui ne cherchent pas à causer des dommages aux hôtes compromis, le groupe Telebots adopte une approche différente. Ils ont très peu de respect pour les systèmes et les données de leurs cibles, et certaines de leurs menaces sont réputées causer des dommages permanents et irréversibles à leurs victimes. Arsenal de piratage du groupe Telebots Parmi ses outils de piratage les plus connus figurent: BlackEnergy - Un...

Publié le November 15, 2019 en Backdoors

Fromage

L'APT38 (menace persistante avancée) fait de nouveau l'actualité. Ce groupe de piratage opère depuis la Corée du Nord et est également connu sous le pseudonyme de Lazarus. Leurs activités criminelles ont tellement poussé à la mer que certains de leurs membres sont actuellement recherchés par le Federal Bureau of Investigation des États-Unis. La principale motivation du groupe APT38 semble être le gain monétaire, car ils ont tendance à viser les grandes institutions financières et les banques du monde entier. On pense que ce groupe de piratage est parrainé directement par le gouvernement nord-coréen. Il est donc probable qu'ils répondent aux attentes de Kim Jong-un. Permet aux attaquants de collecter des données sur une longue période en silence Le groupe de piratage APT38 a tendance à prendre son temps lors d’une opération....

Publié le November 15, 2019 en Malware

CLEANTOAD

L'APT38 (Advanced Persistent Threat) est de retour dans les nouvelles avec un nouvel outil de piratage appelé CLEANTOAD. Ce groupe de piratage est également connu sous le nom de Lazarus et opère depuis la Corée du Nord. On pense que le groupe APT38 est parrainé par le gouvernement nord-coréen et mène des campagnes de piratage informatique en leur nom. Ce groupe de piratage informatique opère à un très haut niveau et certains de ses membres sont recherchés par le FBI. Opérations silencieuses La plupart des campagnes de l'APT38 sont motivées financièrement et visent généralement les banques et diverses autres institutions financières. Le groupe APT38 est plutôt patient lorsqu’il opère et il est connu pour prendre son temps et mener des attaques sur de longues périodes. Cela aide son activité menaçante à rester sous le radar de...

Publié le November 14, 2019 en Malware

Exaramel

L'outil de piratage Exaramel est une menace, qui a récemment été détectée dans l'une des campagnes du groupe de piratage TeleBots. Lorsqu'ils ont étudié la menace, les chercheurs en programmes malveillants ont constaté que le programme malveillant Exaramel ressemblait beaucoup à un autre outil de piratage de l'arsenal du groupe TeleBots appelé Industroyer. Le groupe de piratage téléphonique TeleBots a été très actif ces dernières années et a fait la une de nombreux titres avec ses campagnes menaçantes. Son opération la plus célèbre a eu lieu en 2015 et les a impliqués, provoquant une panne d'électricité qui n'avait jamais été réalisée auparavant avec des logiciels malveillants. Le groupe TeleBots est également à l'origine du tristement célèbre Petya Ransomware , qui sévit sur le Web pendant un certain temps....

Publié le November 14, 2019 en Backdoors

Arnaque par courriel concernant une plainte pour harcèlement

La tactique du courrier électronique existe depuis les débuts d'Internet. En tant qu'êtres humains, nous aspirons les sans-papiers et les cybercriminels. Nous avons développé de nombreuses astuces et techniques d'ingénierie sociale pour nous tromper. Souvent, les tactiques de messagerie électronique prétendent que l'utilisateur a gagné et un élément coûteux, des vacances exotiques ou recourent à des astuces alarmistes pour atteindre son objectif final. Courriel pose comme une plainte de harcèlement sexuel L'escroquerie par courrier électronique consistant en une «plainte pour harcèlement» est une nouvelle astuce permettant de délivrer une variété de messages différents, élaborés avec soin en fonction d'informations relatives au destinataire, telles que son domaine d'activité ou son profil. Le message...

Publié le November 14, 2019 en Adware

AnteFrigus Ransomware

Une nouvelle menace de ransomware appelée AnteFrigus Ransomware a été repérée récemment. Ce qui est intéressant à propos de cette menace est que ses auteurs ne la propagent pas par les moyens habituels tels que les spams, les mises à jour d’applications factices ou les suivis de torrents. Au lieu de cela, les créateurs d’AnteFrigus Ransomware ont choisi d’utiliser le kit d’exploitation RIG . Les chercheurs en programmes malveillants pensent donc que les créateurs d'AnteFrigus Ransomware sont plutôt des cybercriminels haut de gamme dotés de compétences et d'une expérience avancées. Ne cible pas les données sur la partition C: Une autre caractéristique notable de AnteFrigus Ransomware est que, contrairement à la plupart des menaces de ransomware, qui veillent à chiffrer le plus de données possible, ce cheval de Troie de...

Publié le November 14, 2019 en Ransomware

Grod Ransomware

Grod Ransomware est un tout nouveau cheval de Troie à verrouillage de données que les chercheurs ont découvert. Après l’avoir étudié, il est apparu clairement que Grod Ransomware faisait partie de la célèbre famille STOP Ransomware - la famille de ransomware la plus active en 2019. Propagation et cryptage La manière dont le Grod Ransomware est propagé n’est pas claire. Certains pensent que les créateurs de Grod Ransomware utilisent des campagnes de courrier électronique de masse, des fausses mises à jour de logiciels et de fausses copies piratées d'applications légitimes. Cependant, le vecteur d'infection exact n'a pas été identifié. Une fois que Grod Ransomware parvient à compromettre l’hôte ciblé, il analyse tous les fichiers stockés sur l’ordinateur. Grod Ransomware cible une grande variété de types de fichiers, car cela...

Publié le November 14, 2019 en Ransomware

PureLocker Ransomware

Le PureLocker Ransomware est l’une des dernières menaces contre les ransomwares à détecter par les chercheurs en cybersécurité. Il est probable que PureLocker Ransomware soit disponible à la location en tant qu’outil de ransomware en tant que service. Cela le rend encore plus menaçant car nous ne pouvons jamais savoir combien de personnes sombres ont mis la main sur le PureLocker Ransomware et le propagent. Heureusement, les auteurs du logiciel PureLocker Ransomware ont fixé le prix plutôt haut, de sorte que peu de criminels pourront se permettre une telle somme. Techniques d'auto-préservation impressionnantes PureLocker Ransomware est écrit dans un langage de programmation appelé PureBasic. Le langage de programmation PureBasic permet à une menace d’être très flexible, car les logiciels malveillants écrits dans ce langage peuvent...

Publié le November 13, 2019 en Ransomware

Peet Ransomware

La famille de ransomware la plus active en 2019 a sans aucun doute été la famille STOP Ransomware, avec de nombreuses variantes de ce cheval de Troie à verrouillage de fichiers. Peet Ransomware est l'une des plus récentes copies de la famille STOP Ransomware identifiée par les chercheurs en programmes malveillants. Propagation et cryptage Les déclencheurs d'infection utilisés dans la propagation du Peet Ransomware n'ont pas encore été révélés. Certains experts en cybersécurité estiment que parmi les méthodes de propagation utilisées dans la campagne Peet Ransomware, il peut y avoir des spams contenant des pièces jointes infectées, des mises à jour d'applications fictives et de fausses copies piratées d'outils logiciels populaires. Après avoir infiltré un système, le Peet Ransomware lancera une analyse visant à...

Publié le November 13, 2019 en Ransomware

Dharma-Ninja Ransomware

Les menaces de ransomware sont sans aucun doute parmi les types de logiciels malveillants les plus populaires de nos jours. Il existe des kits de construction de ransomware, qui facilitent exceptionnellement la création de menaces de ransomware et ont ainsi abaissé la barre d’entrée permettant à un nombre toujours croissant de cybercriminels de créer et de propager ce type de malware. L'une des dernières menaces de ransomware repéré s'appelle Dharma-Ninja Ransomware. Le Dharma-Ninja Ransomware est une variante du très populaire Dharma Ransomware . Propagation et cryptage On ignore comment le Dharma-Ninja Ransomware se propage exactement. Certains chercheurs pensent que les auteurs de Dharma-Ninja Ransomware utilisent peut-être des campagnes de spam, des mises à jour de faux logiciels et de fausses variantes piratées...

Publié le November 13, 2019 en Ransomware

JesusCrypt Ransomware

Un nouveau cheval de Troie de chiffrement de fichiers a été détecté à l’état sauvage. Son nom est JesusCrypt Ransomware. Une fois que les chercheurs en programmes malveillants ont découvert le programme JesusCrypt Ransomware, ils se sont assurés de disséquer la menace. Ce qu'ils ont découvert, c'est que cette menace de ransomware est un projet inachevé avec un «bon» potentiel. Les experts en cybersécurité estiment qu'il pourrait s'agir d'une variante du logiciel HiddenTear Ransomware, mais cela reste à confirmer. Propagation et cryptage Les méthodes de propagation utilisées par les attaquants pour propager JesusCrypt Ransomware ne sont pas claires. Le vecteur d'infection le plus couramment utilisé est le courrier indésirable. Ces courriels contiennent souvent un message frauduleux semé d’astuces d’ingénierie...

Publié le November 13, 2019 en Ransomware

Send-news.net

Vous êtes peut-être tombé sur le site Send-news.net si vous recherchiez des flux gratuits illicites ou des pages hébergeant un autre contenu louche dont les opérateurs ont été payés pour promouvoir le site douteux. Send-news.net est une page Web douteuse dont le but est d'amener l'utilisateur à autoriser le site à envoyer des notifications au navigateur. Cela ne veut pas dire que les notifications du navigateur sont toujours un nuisible. Les sites Web légitimes proposent d'envoyer des notifications de navigateur qui peuvent être d'une grande aide pour les utilisateurs. Cependant, c'est ce qui se passe avec Send-news.net. Au lieu de cela, ce site Web louche tentera de promouvoir des produits de qualité médiocre et des services douteux, transformant ainsi les notifications du navigateur en publicités contextuelles...

Publié le November 13, 2019 en Browser Hijackers

Aperçu

Glimpse est un outil de piratage récemment découvert et considéré comme la création du groupe OilRig. Ce groupe de piratage est également connu sous le nom de APT34 (Advanced Persistent Threat) et provient d’Iran. Les chercheurs en logiciels malveillants connaissent le groupe de piratage OilRig depuis un certain temps, et ils sont connus pour être hautement qualifiés et très menaçants. Le malware Glimpse est construit de manière très intéressante. La menace Glimpse utilise le protocole DNS au lieu d'utiliser les connexions FTP ou HTTP habituelles et plutôt bruyantes. Cependant, malgré le fait que cela réduise considérablement le bruit généré par le fonctionnement préjudiciable, il présente également des inconvénients importants. L'utilisation du protocole DNS entrave considérablement les capacités de la menace Glimpse. La...

Publié le November 12, 2019 en Malware
1 2 3 4 5 6 7 8 9 10 11 34