Actualités en matière de sécurité

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers Il est toujours très frustrant un message erreur du système exploitation perturbe le fonctionnement normal de votre ordinateur, que vous soyez un utilisateur Mac ou Windows. Les deux systèmes...

Articles les plus consultés

Plus d’Articles

Nosu Ransomware

Les menaces de rançongiciels sont l'un des pires types de logiciels malveillants sur lesquels un utilisateur régulier peut tomber. Les menaces de cette classe s'assurent de se faufiler dans le système de leur cible, de localiser les données d'intérêt et de les verrouiller en toute sécurité à l'aide d'un algorithme de chiffrement. L'objectif est de faire chanter les utilisateurs pour qu'ils paient une rançon en échange d'une clé de déchiffrement qui les aidera à récupérer leurs données. Parmi les menaces de ransomware les plus récentes découvertes se trouve le Nosu Ransomware. Ce cheval de Troie de chiffrement de données appartient à la famille de ransomwares la plus active de 2019 - la famille STOP Ransomware . Propagation et chiffrement Il n'a pas encore été découvert comment les attaquants...

Publié le January 21, 2020 en Ransomware

TRSomware Ransomware

Le TRSomware Ransomware est l'un des plus récents chevaux de Troie à verrouillage de fichier repéré par les analystes de logiciels malveillants. Cette menace ne semble pas être une variante d'une menace de ransomware déjà existante, et il est donc probable que les auteurs du TRSomware Ransomware l'aient créée à partir de zéro. Propagation et chiffrement Il est probable que les créateurs du TRSomware Ransomware s'appuient sur des campagnes de malvertising, des trackers torrent, de fausses mises à jour et téléchargements d'applications, de fausses variantes piratées de médias ou de logiciels populaires, ou, la méthode la plus courante, les courriers indésirables. Cette dernière technique est particulièrement populaire et consiste en un e-mail contenant un message frauduleux et une pièce jointe corrompue. Une fois...

Publié le January 21, 2020 en Ransomware

Devos Ransomware

Les experts en cybersécurité détectent quotidiennement de nouvelles menaces de ransomware, car il s'agit de l'un des types de logiciels malveillants les plus populaires en ligne. Les menaces de ransomware sont souvent considérées comme un moyen facile de gagner de l'argent rapidement avec un minimum de crainte de répercussions négatives. De plus, la barrière d'entrée est plutôt faible car même les cyber-escrocs inexpérimentés peuvent créer un cheval de Troie de verrouillage de données à l'aide d'un kit de construction de ransomware. L'une des dernières menaces découvertes de cette classe est le Devos Ransomware. Les auteurs du Devos Ransomware ont basé leur création sur le fameux Phobos Ransomware . Propagation et chiffrement Les campagnes de courrier indésirable sont les méthodes de propagation les plus...

Publié le January 21, 2020 en Ransomware

Centerplaceofupgrade.pro

Le site Centerplaceofupgrade.pro est l'une des innombrables fausses pages Web qui n'apportent aucune valeur à leurs visiteurs bien qu'elles le prétendent. Il semble que les créateurs de la page Centerplaceofupgrade.pro ciblent les utilisateurs Mac principalement parce que le site Web prétend fournir à l'utilisateur une mise à jour pour Adobe Flash Player pour OSX. Il est probable que ce faux site Web cible également les utilisateurs exécutant le système d'exploitation Windows, car il peut prétendre offrir aux utilisateurs de Windows une mise à jour pour leur lecteur Adobe Flash Player. Cependant, ces deux réclamations sont frauduleuses. Les acteurs louches en ligne ont souvent tendance à pousser les PUP (programmes potentiellement indésirables) et même les logiciels malveillants en utilisant cette vieille astuce. Ne...

Publié le January 21, 2020 en Browser Helper Object

Kodc Ransomware

La famille de ransomwares la plus active de 2019 continue également de tourmenter les utilisateurs en ligne en 2020 - le STOP Ransomware. En 2019, les cyber-escrocs ont créé et distribué plus de 200 copies de ce méchant cheval de Troie. Il semblerait que la tendance ne s'éteigne pas, car les analystes de logiciels malveillants ont repéré une nouvelle copie de STOP Ransomware et l'ont surnommée Kodc Ransomware. Propagation et chiffrement Un grand nombre de cybercriminels qui créent des menaces de rançongiciels ont tendance à s'appuyer sur des campagnes de courrier indésirable pour propager leurs chevaux de Troie. L'utilisateur ciblé recevrait un e-mail contenant un faux message et une pièce jointe corrompue, ce qui, une fois lancé, compromettrait le système de l'utilisateur. Parmi les autres méthodes de propagation...

Publié le January 21, 2020 en Ransomware

RagnarokCry Ransomware

La plupart des auteurs de ransomwares choisissent de baser leurs créations sur des chevaux de Troie de verrouillage de données déjà existants en empruntant leur code. Il y a des cyber-escrocs qui développent leurs propres chevaux de Troie de cryptage de fichiers à partir de zéro, mais ceux-ci ont souvent tendance à avoir une variété de problèmes et sont parfois complètement inutiles. Cependant, ce n'est pas le cas avec le RaganrokCry Ransomware. Les créateurs de cette menace de ransomware ont fait du bon travail, et le RaganrokCry Ransomware est entièrement fonctionnel. Propagation et chiffrement La plupart des créateurs de menaces de rançongiciels s'appuient sur plusieurs moyens de propagation populaires - téléchargements et mises à jour de fausses applications, traqueurs de torrent, campagnes de malversation, faux logiciels...

Publié le January 21, 2020 en Ransomware

Courriel frauduleux de Nest Video Extortion

Les tactiques de messagerie existent depuis l'aube d'Internet. L'un des plus récents programmes qui gagne rapidement en importance s'appelle l'arnaque par e-mail `` Nest Video Extortion ''. Cette campagne semble cibler principalement les utilisateurs situés aux États-Unis. Selon des informations, les auteurs de la tactique «Nest Video Extortion» ont envoyé des e-mails frauduleux à plus de 1 500 utilisateurs. Cette tactique peut également être classée comme une `` sextorsion '', car les attaquants prétendent être en possession de séquences nues de la cible et menacent de les envoyer vers divers sites Web de divertissement pour adultes. Les attaquants prétendent également avoir accès à l'appareil mobile de l'utilisateur, qui sert à intimider davantage la cible. Au lieu de simplement demander de...

Publié le January 21, 2020 en Adware

"VOUS ÊTES LE CHOISI!" Pop-Ups

Les utilisateurs qui ont tendance à parcourir des sites Web douteux rencontrent souvent plusieurs problèmes, car ces pages Web fonctionnent de pair avec des réseaux publicitaires louches et d'autres services douteux. Les sites Web louches comprennent des pages hébergeant du contenu pour adultes, des plates-formes de jeu, des sites de streaming illicites, des pages Web de cadeaux bidons, etc. pop-ups. Ces faux pop-ups affirment que les visiteurs ont gagné un prix et pour le réclamer, ils doivent suivre quelques étapes. Pour rendre cette tactique plus crédible, ses auteurs ont également construit une fausse page avec de fausses critiques de personnes non existantes qui prétendent avoir remporté le prix en question. Les Con-Artists peuvent utiliser diverses astuces Il y a plusieurs astuces: "VOUS ÊTES CHOISI!" les fenêtres...

Publié le January 21, 2020 en Adware

JhoneRAT

Le JhoneRAT est un impressionnant RAT (cheval de Troie d'accès à distance) dont l'activité a connu un pic récemment. Après avoir étudié cette menace, les analystes de logiciels malveillants ont conclu qu'elle avait probablement été construite à partir de zéro. Ce n'est pas inhabituel, mais de nombreux auteurs de RAT préfèrent emprunter le code des menaces existantes plutôt que de créer un outil à partir de zéro. Selon les experts, le JhoneRAT est écrit dans le langage de programmation Python. Méthode de propagation Le JhoneRAT est distribué à l'aide de campagnes de courrier indésirable. Il s'agit d'une méthode de propagation très populaire lorsqu'il s'agit de propager des logiciels malveillants. Habituellement, les courriers indésirables contiennent un fichier joint corrompu. C'est également le...

Publié le January 17, 2020 en Remote Administration Tools

LALALA Infostealer

Des chercheurs de logiciels malveillants ont découvert un tout nouvel infostealer harcelant les utilisateurs en ligne. Cette menace est surnommée LALALA Infostealer, et on ne sait pas qui sont les développeurs derrière elle. Le but de LALALA Infostealer est de se faufiler silencieusement dans le système de leur cible, de collecter des informations, puis d'exfiltrer les données recueillies vers le serveur C&C (Command & Control) des attaquants. Recueille, compresse et transfère les données au C&C des attaquants Il semble que les auteurs de LALALA Infostealer utilisent des campagnes de spam par courrier électronique pour propager cette menace. Habituellement, cela comprend un faux message et une pièce jointe macroscopique. Les utilisateurs qui tombent dans cette astuce et lancent le fichier joint laisseraient la menace compromettre...

Publié le January 17, 2020 en Trojans

Picocode Ransomware

Les analystes de la cybersécurité ont découvert une nouvelle menace de cryptage des données ciblant les utilisateurs sans méfiance en ligne. Le nom de cette nouvelle menace est le Picocode Ransomware. Cette menace de ransomware peut avoir été construite à partir de zéro car elle ne semble être une variante d'aucun des chevaux de Troie de verrouillage de fichiers populaires connus des chercheurs de logiciels malveillants. Propagation et chiffrement De nombreux auteurs de menaces de ransomware utilisent des spams pour diffuser leurs créations menaçantes. Les e-mails en question contiennent généralement une pièce jointe macroscopique et un message frauduleux qui incite l'utilisateur à exécuter le fichier joint. Les campagnes publicitaires corrompues, les faux téléchargements d'applications, les mises à jour et les trackers...

Publié le January 17, 2020 en Ransomware

Creditcable.info

Un nombre croissant d'individus aux boussoles morales douteuses mettent en place de faux sites Web qui n'apportent aucune valeur à leurs visiteurs. Un exemple de ceci est la page Creditcable.info. Le seul but de ce site Web est d'inciter ses visiteurs à lui donner la permission d'afficher les notifications du navigateur Web. La raison en est simple: les opérateurs du site Creditcable.info bombarderont les utilisateurs de publicités indésirables via les notifications de leur navigateur Web. Les utilisateurs qui sont tombés sur le site Creditcable.info ont probablement parcouru des pages douteuses comme des sites de divertissement pour adultes, des plateformes de streaming illicites, etc. Tentatives de piéger le visiteur à l'aide de diverses techniques Pour obtenir la permission de l'utilisateur d'afficher les...

Publié le January 17, 2020 en Browser Hijackers

Bopador Ransomware

Le rançongiciel Bopador est un nouveau nom pour un clone de rançongiciel Djvu. Djvu est également communément appelé le rançongiciel STOP / Djvu , car il fait partie d'une famille de menaces qui partagent de nombreuses fonctionnalités communes. Un grand nombre de variantes de ransomware STOP / Djvu ont été décryptées fin 2019, avec encore plus de variantes ajoutées à l'outil de décryptage gratuit vers la fin de l'année. Compte tenu du montant de la rançon exigé par Bopador, le ransomware est évidemment destiné aux campagnes de spam par courrier électronique et cible les utilisateurs individuels et non les grandes entreprises. On ne sait pas trop exactement quand Bopador a commencé à infecter les victimes, mais il est sûr de dire que l'afflux de rapports d'infection a commencé au deuxième semestre de 2019. Bopador...

Publié le January 17, 2020 en Ransomware

Adhubllka Ransomware

Les analystes de la cybersécurité ont découvert un nouveau cheval de Troie de verrouillage de fichiers qui tourmente les utilisateurs en ligne. Son nom est Adhubllka Ransomware. La plupart des auteurs de menaces de ransomware dépendent de kits de construction de ransomware ou de code facilement disponible provenant de chevaux de Troie de chiffrement de données déjà établis. Cela signifie que même les cybercriminels inexpérimentés peuvent facilement créer et propager une menace de rançongiciel. Il n'est pas encore clair si l'Adhubllka Ransomware est construit à partir de zéro ou si ses auteurs se sont appuyés sur le code d'une menace existante pour créer ce ravageur. Propagation et chiffrement Un grand nombre de cyber-escrocs qui propagent des menaces de rançongiciels s'appuient souvent sur des campagnes de courrier...

Publié le January 16, 2020 en Ransomware

PowerTrick

Le groupe de piratage TrickBot est de retour dans l'actualité avec un nouveau cheval de Troie de porte dérobée appelé PowerTrick. Le groupe de piratage TrickBot cible généralement les entreprises et les institutions impliquées dans le secteur financier. Le cheval de Troie de porte dérobée PowerTrick n'est pas utilisé comme charge utile de première étape. Au lieu de cela, les pirates TrickBot l'utilisent à un stade ultérieur de la campagne car cela assurerait un contrôle supplémentaire sur le système infecté. Le groupe de piratage TrickBot est composé de personnes très expérimentées qui savent ce qu'elles font en matière de cybercriminalité. Il n'est pas surprenant qu'une fois de plus, ils poursuivent des objectifs haut de gamme. Bien sûr, pour mener à bien une campagne contre de telles cibles, le...

Publié le January 16, 2020 en Backdoors
1 2 3 4 5 6 7 8 9 10 11 47