Actualités en matière de sécurité

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers Il est toujours très frustrant un message erreur du système exploitation perturbe le fonctionnement normal de votre ordinateur, que vous soyez un utilisateur Mac ou Windows. Les deux systèmes partagent également un message erreur de code 43. Si vous utilisez Windows et recherchez un moyen de...

Articles les plus consultés

WannaCryptor ou WanaCrypt0r Ransomware

WannaCryptor ou WanaCrypt0r Ransomware screenshot

Le ransomware WanaCrypt0r est un cheval de Troie qui présente une tactique d'attaque de type ver. Le ransomware WanaCrypt0r est reconnu comme l'un des trojans de cryptage les plus menaçants et répandus jusqu'au 12 mai 2017. Le ransomware WanaCrypt0r a réussi à compromettre plus de centaines de milliers de systèmes dans cent quarant pays lors de sa première version dans le monde réel. Le poids de l'attaque a été pris par les utilisateurs de PC en Russie et le Système sanitaire national en Grande-Bretagne. Le trojan a réussi à bloquer l'accès à la plupart des ordinateurs connectés au Système sanitaire national et près de 70% des cas impliquant le ransomware WanaCrypt0r sont enregistrés en...

Publié le May 19, 2017 en Ransomware

Plus d’Articles

LOCKED_PAY Ransomware

La plupart des cybercriminels ne sont pas les personnes hautement qualifiées que le public a tendance à les percevoir. Par exemple, lorsqu'il s'agit de créer des ransomwares, la plupart des escrocs informatiques ne construisent pas ce type de menace à partir de rien, mais s'appuient plutôt sur des projets open-source sur lesquels ils fondent leurs créations. C'est le cas du ransomware, objet de cet article - LOCKED_PAY Ransomware. Il semble que les auteurs de LOCKED_PAY Ransomware aient utilisé l'outil de construction JigSaw Ransomware pour créer leur propre rançongiciel. Cependant, lors de l'emprunt et de la modification du code, les auteurs de LOCKED_PAY Ransomware ont commis des erreurs, qui ont empêché leur ransomware de verrouiller quelque donnée que ce soit. Par conséquent, LOCKED_PAY Ransomware ne pourra chiffrer aucun de vos...

Publié le September 30, 2019 en Ransomware

Axzyte Ransomware

Malgré son nom, Axzyte Ransomware ne fait pas partie des menaces de type ransomware. Il s’agit d’une menace factice, qui est censée ressembler à un cheval de Troie bloquant les fichiers, mais qui n’a en fait rien à voir avec des véritables rançongiciels. La plupart de ce type de chevaux de Troie a l'habitude de se faufiler dans votre système, analyser vos fichiers, les chiffrer, puis vous extorquer. Parfois, des acteurs moins compétents et mal intentionnés ne parviennent pas à ajouter un module de cryptage fonctionnel. Cependant, dans le cas d’Axzyte Ransomware, ses créateurs n’ont pas réussi d’ajouter une telle fonctionnalité. Quel est l'Objectif Principal des Développeurs de Ransomware En général, les escrocs informatiques qui créent des menaces de type ransomware n’ont qu’un objectif en tête: l’argent. Ce n'est pas le cas d'Axzyte...

Publié le September 30, 2019 en Ransomware

LonleyCrypt Ransomware

De nos jours, il y a un nombre croissant de gens qui se mettent à la création de menaces de type ransomware. Certains d'entre eux sont hautement qualifiés qui construisent des logiciels malveillants à partir de zéro, tandis que d'autres ne font qu'emprunter du code disponible et le modifient pour répondre à leurs besoins. La Méthode de Diffusion LonleyCrypt Ransomware est l'un des derniers rançongiciels détectés. Après avoir découvert et étudié ce cheval de Troie bloquant les données des utilisateurs infectés, les experts en cybersécurité estiment qu'il s'agit probablement d'un projet en cours. Il est probable que les auteurs de LonleyCrypt Ransomware utilisent des campagnes de « pourriels » pour propager cette menace. Une fois infiltré dans votre ordinateur, LonleyCrypt Ransomware localisera tous les fichiers d’intérêt à l'aide d'une...

Publié le September 26, 2019 en Ransomware

Shade8 Ransomware

De nos jours, l'intérêt des cybercriminels pour les menaces de type ransomware ne cesse de croître. Alors que certaines personnes très compétentes n'ont aucun problème à créer des chevaux de Troie à partir de rien, d'autres préfèrent utiliser du code déjà disponible. C'est le cas du programme Shade8 Ransomware récemment découvert. Le Processus de Chiffrement Après avoir découvert ce nouveau cheval de Troie, responsable du cryptage des données des machines piratées, les experts en logiciels malveillants ont conclu qu'il s'agit d'une variante du célèbre logiciel HiddenTear Ransomware. Cependant, la bonne nouvelle est que, puisque les cybercriminels derrière Shade8 Ransomware ont utilisé le même modèle de création que celui du logiciel HiddenTear Ransomware et ont à peine modifié le code, cela signifie que cette menace est déchiffrable....

Publié le September 27, 2019 en Ransomware

Pack14 Ransomware

Comme vous le savez peut-être, les menaces de type ransomware sont très populaires dans le monde de la cybercriminalité. Habituellement, l'attaque se déroule de la même manière: la menace s'infiltre dans un système, verrouille tous les fichiers ciblés, puis affiche une note de rançon informant les utilisateurs que s'ils veulent déchiffrer leurs données, il faut faire un paiement. La Méthode de Diffusion Pack14 Ransomware récemment repéré ne s'éloigne pas de ce chemin parcouru. Les chercheurs de malwares ne peuvent pas dire quelles sont les méthodes exactes appliquées dans la propagation de Pack14 Ransomware. Certains estiment que les créateurs de ce cheval de Troie utilisent peut-être de fausses copies piratées d’outils populaires, de campagnes massives de publipostage et de mises à jour d’applications factices pour diffuser Pack14...

Publié le September 27, 2019 en Ransomware

M3gac0rtx Ransomware

Personne n'est à l'abri des menaces de type ransomware. Certains auteurs de chevaux de Troie s’adressent à des organismes gouvernementaux et à de grandes entreprises, ils parviennent parfois à retirer des sommes colossales. Cependant, d’autres, n'hésitent pas à cibler les utilisateurs réguliers. La Méthode de Diffusion Les escrocs informatiques créent et diffusent des ransomwares très rapidement et les chercheurs en programmes malveillants ont du mal à suivre le rythme. L'une des menaces les plus récemment détectées de ce type est M3gac0rtx Ransomware. Une fois que les experts en cybersécurité ont examiné ce cheval de Troie bloquant les fichiers, ils ont découvert que c'est une variante du tristement célèbre MegaCortex Ransomware. Il est probable que les attaquants s’appuient sur des courriers électroniques contenant des pièces jointes...

Publié le September 27, 2019 en Ransomware

Moose Botnet

Les réseaux de zombies sont rarement inoffensifs et leur activité finit souvent par poser des problèmes soit au propriétaire du périphérique infecté, soit à la cible désignée par les opérateurs du réseau de zombies. Par exemple, Mirai Botnet a été utilisé pour lancer des attaques DDoS (déni de service distribué) à grande envergure qui ont détruit des sites Web et des réseaux d'entreprise, causant des millions de dollars de pertes. Dans d'autres cas, les réseaux de zombies sont utilisés pour exploiter une crypto-monnaie, alors tous les profits sont envoyés aux portefeuilles de l'attaquant. Toutefois, il semble exister une stratégie alternative selon laquelle un réseau de zombies peut rapporter de l'argent à ses opérateurs sans causer de préjudice direct à personne. En utilisant les dispositifs qu’ils infectent, les auteurs de Moose...

Publié le September 26, 2019 en Botnets

LokiStealer

LokiStealer est un collecteur de mot de passe et de crypto-monnaie, le programme objet de cet article peut également être utilisé comme "loader". LokiStealer est écrit en C++ et il peut infecter les ordinateurs Linux, Windows XP et Vista. LokiStaler est connu pour posséder une fonctionnalité qui lui permet de vérifier le portefeuille de sa victime et de collecter les navigateurs, les emails et les mots de passe des clients de poker. En vérifiant le portefeuille de la victime, LokiStealer peut découvrir son solde et ses transactions et même vérifier s'il est verrouillé, dans ce cas, il devra utiliser toute sa force pour le pirater et récupérer la crypto-monnaie. LokiStealer peut supprimer un portefeuille traité, le sauvegarder et l'actualiser. LokiStealer est connu pour masquer son contenu afin que ses victimes ne soient pas au courant...

Publié le September 25, 2019 en Stealers

Dtrack RAT

Actuellement, le groupe Lazarus est un nom très actif et célèbre dans le monde de cybercriminalité. Ce sont les pirates informatiques derrière les attaques infâmes de WannaCry Ransomware, l'attaque contre Sony Entertainment et de nombreuses autres contre des cibles importants. Dtrack RAT, un cheval de Troie d'accès distant qui permet aux opérateurs de prendre le contrôle quasi total des ordinateurs infectés, est l'un des outils récents qui provient prétendument des ordinateurs du groupe de menaces persistantes de Lazarus (Lazarus Advanced Persistent Threat). On estime que RAT Dtrack est lié à ATMDtrack, qui fait partie d'un programme malveillant ATM et qui a été détecté sur les ordinateurs des banques indiennes en 2018. Il convient de noter que les deux outils sont développés et utilisés par le groupe Lazarus APT, et il est probable...

Publié le September 25, 2019 en Remote Administration Tools

ATMDtrack

Le groupe Lazarus a expérimenté un nouveau logiciel malveillant pour les distributeurs automatiques, qui avait été utilisé pour la première fois contre les banques indiennes en 2018. Toutefois, il est probable que ce ne sera pas la dernière fois que nous entendrons parler de ATMDtrack, un produit des pirates informatiques de Lazarus. Par rapport aux fonctionnalités, ce malware est assez limité - contrairement aux autres familles de malware ATM, son but n'est pas de nuire à la banque en vidant les cassettes du périphérique ATM. Il sert plutôt à collecter les informations de carte de crédit de tous les clients du distributeur automatique en mode silencieux, puis à les transmettre vers un serveur de commande et contrôle distant exploité par les attaquants. ATMDtrack partage de nombreuses similarités en termes de code avec Dtrack RAT, un...

Publié le September 25, 2019 en Malware

Une mauvaise protection des ports met des millions de périphériques Web Radio en péril

Une mauvaise protection des ports met des millions de périphériques Web Radio en péril screenshot

Plus un million appareils de radio Internet Imperial & Dabman pourraient être victimes d'attaques exécution de code à distance grâce à un service Telnet non documenté utilisant de faibles identifiants de connexion par défaut. La faille a été mise au jour après que des chercheurs de Vulnerability Magazine (VM) aient effectué une analyse de port de routine de quelques périphériques. Surnommé Telnetd, le service s’exécute sur le port 23. Etant donné que Telnetd repose sur des informations d’identification de connexion relativement faibles, il peut servir de porte dérobée à une grande variété de menaces malveillantes. Mot de passe faible, mais toujours un mot de passe. Est-ce si mauvais?...

Publié le September 27, 2019 en Computer Security

SpyNote RAT

Les chevaux de Troie d'accès à distance (RAT) pour les appareils Android possèdent habituellement de nombreuses fonctionnalités qui permettent à leurs auteurs d'effectuer une vaste gamme d'opérations non sécurisées sur le périphérique infecté. SpyNote est l’un des projets RAT les plus populaires sous Android et son code source complet est disponible au public sur plusieurs forums de piratage. Ce qui est le plus important à noter, c'est que SpyNote RAT est absolument gratuit à utiliser pour que tout le monde puisse commencer à en distribuer leur version unique. De plus, les criminels expérimentés en programmation écrivent en même temps des modules supplémentaires pour étendre les fonctionnalités de SpyNote RAT. Le Code Source de SpyNote est Disponible pour tous les Cybercriminels Outre la page hébergeant de GitHub le code source complet...

Publié le September 20, 2019 en Remote Administration Tools

MobiHok RAT

Les smartphones prennent aujourd'hui une partie importante de notre vie et nous comptons souvent sur eux pour stocker des informations sensibles, des photos privées ou même pour effectuer des transactions financières. C'est pourquoi ce n'est pas une surprise que les cybercriminels accordent de plus en plus d'attention aux failles de sécurité des appareils Android et qu'ils se concentrent sur le développement d'outils de piratage compatibles avec Android. L'un des représentants de la longue liste de logiciels malveillants compatibles avec Android s'appelle « MobiHok RAT ». Ce cheval de Troie d'accès distant est actuellement vendu sur les forums de piratage. Il est aussi connu que son auteur utilise YouTube et Facebook pour promouvoir les fonctionnalités malveillantes de l'application. Une Imitation SpyNote RAT est Vendue en Ligne Des...

Publié le September 19, 2019 en Remote Administration Tools

Pushwhy.com

La page Web Pushwhy.com semble être largement associée au spamming des publicités. Il est également probable que le site Web ait été vendu aux utilisateurs via un logiciel publicitaire. Les personnes ayant visité la page Pushwhy.com ont signalé que si un outil anti-programme malveillant était installé sur leur système, l'application de sécurité afficherait une notification l'informant qu'il avait empêché la connexion au site Web Pushwhy.com. Il semblerait que cette page Web louche tente peut-être d'insérer ses publicités dans les navigateurs Web des utilisateurs. Le site Web Pushwhy.com ne semble pas propager de programmes malveillants ni d’autres contenus préjudiciables. Cependant, la page Pushwhy.com semble être plutôt louche, nous vous conseillons donc d'éviter de cliquer sur les publicités promues par ce site....

Publié le September 12, 2019 en Browser Hijackers

'800-633-4227' arnaque

Il y a des gens qui manquent de scrupules et qui ne craignent pas de vivre sur le dos d'innocents. Certains escrocs sont très inventifs et savent cacher leur identité. Ils la masquent plutôt comme une identité légitime auprès d’une institution réputée comme le programme d’assurance maladie Medicare. Ces fraudeurs peuvent masquer leur numéro de téléphone en tant que numéro «800-633-4227» appartenant à l'établissement de santé, rendant ainsi la tactique beaucoup plus crédible. La Federal Communications Commission a publié une déclaration à ce sujet informant la population que le '800-633-4227' était légitime mais qu'il ne servait que pour recevoir des appels. Par conséquent, si vous êtes contacté par ce numéro, il est fort probable que vous soyez ciblé par des escrocs. Cette tactique est particulièrement menaçante,...

Publié le September 12, 2019 en Adware
1 2 3 4 5 6 7 8 9 10 11 29