SpyHunter

Outil de rattrapage avancé pour éliminer les logiciels malveillants

  • Détectez et supprimez les dernières menaces de malware.
  • Les définitions de détection et de suppression des logiciels malveillants sont mises à jour régulièrement.
  • Support technique et correctifs personnalisés pour les logiciels malveillants difficiles à tuer.
* Remover gratuit vous permet, sous réserve d'une période d'attente de 48 heures, une correction et une suppression pour les résultats trouvés. Lisez notre CLUF, notre Politique de confidentialité et nos Conditions de remise spéciales. Voir plus de détails sur SpyHunter Remover gratuit.

Actualités en matière de sécurité

Les agences mettent en garde contre la menace imminente de la cybercriminalité des ransomwares pour le secteur américain de la santé Plusieurs agences ont publié un avis conjoint le 28 octobre avec des avertissements sévères au secteur de la santé liés à la cybercriminalité. L'avis concerne une «menace de cybercriminalité...
Emotet Malware utilise la campagne électorale américaine comme appât Le célèbre véhicule de distribution de logiciels malveillants Emotet est de retour en affaires depuis un peu plus de deux mois après une longue pause plus tôt cette année. La ligne d'objet de l'une...

Articles les plus consultés

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers screenshot

Il est toujours très frustrant un message erreur du système exploitation perturbe le fonctionnement normal de votre ordinateur, que vous soyez un utilisateur Mac ou Windows. Les deux systèmes partagent également un message erreur de code 43. Si vous utilisez Windows et recherchez un moyen de corriger cette erreur spécifique, cliquez ici pour obtenir un guide des solutions possibles. Sur Mac, les utilisateurs sont généralement confrontés au code erreur 43 lorsqu ils essaient de copier des fichiers un dossier à un autre, de transférer des fichiers depuis et vers un lecteur USB ou de supprimer des fichiers et de les envoyer à la corbeille. Il semble que cette erreur soit caractéristique pour...

Publié le February 5, 2019 en Computer Security

Newsbreak.com

Newsbreak.com screenshot

À première vue, le site Web Newsbreak.com semble être un outil utile qui fournirait à ses visiteurs les dernières nouvelles. Cependant, il s'agit de l'un des innombrables faux sites Web en ligne qui ne fournissent aucun contenu de valeur et cherchent plutôt à profiter de leurs visiteurs en utilisant diverses astuces louches. Spams d'utilisateurs avec un flux constant de publicités Lors de la visite de la page Newsbreak.com, les utilisateurs seront invités à autoriser le site à afficher les notifications du navigateur Web. Gardant à l'esprit que cette fausse page se présente comme un site Web d'actualités légitime, de nombreux utilisateurs peuvent être trompés pour...

Publié le February 3, 2020 en Browser Hijackers

Plus d’Articles

Global-support.space

Global-support.space est un site Web trompeur créé pour promouvoir des tactiques en ligne et des applications potentiellement indésirables (PUA). Jusqu'à présent, il cible les utilisateurs d'iPhone. Cependant, les experts ne peuvent pas exclure la possibilité que la même tactique fonctionne également sur d'autres appareils Apple. Global-support.space affirme que l'iPhone de l'utilisateur a été infecté par des logiciels malveillants et tente d'inciter les gens à télécharger et à installer un outil anti-malware particulier qui peut supprimer l'infection supposée. Les experts en logiciels malveillants avertissent qu'aucun site Web ne peut réellement détecter des menaces ou d'autres problèmes, et le seul objectif de Global-support.space est de promouvoir des produits logiciels peu fiables et dangereux. La plupart des utilisateurs accèdent...

Publié le December 3, 2020 en Mac Malware

Division Search

Division Search est un pirate de navigateur conçu pour promouvoir le faux moteur de recherche divisionsearch.com. Cette application potentiellement indésirable (PUA) affecte la plupart des navigateurs Internet populaires et peut entraîner de graves problèmes de cybersécurité et de confidentialité. Une fois installé sur un appareil, Division Search entreprend des modifications spécifiques dans les paramètres du navigateur: il définit l'URL de son faux outil de recherche comme nouvelle page d'accueil, nouvelle adresse d'onglet et nouveau moteur de recherche par défaut. Ces changements signifient que chaque fois que la victime lance son navigateur, elle sera obligée de visiter ce site Web dangereux. De plus, Division Search redirigera toutes les recherches des utilisateurs via divisionsearch.com. Cette fonctionnalité garantit que le...

Publié le December 3, 2020 en Potentially Unwanted Programs

LAZPARKING Ransomware

Le LAZPARKING Ransomware est une menace de cryptolocker menaçante capable d'affecter les systèmes informatiques ciblés individuellement ainsi que tous les systèmes connectés à un réseau déjà compromis. Le comportement de la menace ne s'écarte pas significativement de ce qui est considéré comme la norme pour son type. Il utilise des algorithmes de cryptage puissants pour verrouiller efficacement presque tous les fichiers personnels ou professionnels stockés sur la cible infectée. Cela évite de falsifier les fichiers critiques du système, car cela peut entraîner de graves plantages, allant à l'encontre de l'objectif de la menace. Lorsqu'il crypte un fichier, le LAZPARKING Ransomware modifie son nom de fichier d'origine en ajoutant '.LAZPARKING-' suivi d'une chaîne de caractères spécifiques à cette victime particulière. Les instructions...

Publié le December 3, 2020 en Ransomware

IceRAT Malware

IceRAT est une souche de malware particulière qui présente des caractéristiques rarement, voire jamais vues auparavant. Le principal aspect qui distingue cette menace du reste est qu'elle est écrite en JPHP, une implémentation PHP exécutée sur Java VM. Au lieu des fichiers Java .class courants, JPHP utilise des fichiers .phb. Cela fait une différence radicale dans la détection de la menace car le nombre de solutions anti-malware prenant en charge .phb est extrêmement faible. En ce qui concerne les capacités de la menace, bien qu'IceRAT ait littéralement RAT (Remote Access Trojan) dans son nom, il agit davantage comme un malware de porte dérobée et non comme un logiciel permettant aux attaques de contrôler à distance le système compromis. Il convient de noter qu'être écrit en JPHP a également créé des défis uniques pour les chercheurs...

Publié le December 3, 2020 en Malware

Crutch Malware

Le Crutch Malware est un outil malveillant de porte dérobée récemment découvert qui a fait partie des opérations du tristement célèbre groupe Turla APT (Advanced Persistent Threat). Selon les chercheurs d'Infosec qui ont analysé la menace, Crutch a été en exploitation de 2015 au moins début 2020. La menace a été découverte se cachant dans les systèmes informatiques d'un ministère des Affaires étrangères d'un pays faisant partie de l'Union européenne. Tout comme la majorité des outils malveillants de l'arsenal de Turla, Crutch semble être une menace malveillante personnalisée qui n'est déployée que contre des cibles sélectionnées. Bien que cela n'ait pas été prouvé, Crutch porte les signes d'une menace de malware post-compromission. Cela signifie qu'il est délivré sur la cible après que le vecteur de compromis initial a été établi avec...

Publié le December 3, 2020 en Malware

Tsunami Botnet

Un botnet récemment créé appelé Tsunami a connu un développement rapide, les chercheurs de l'Infosec observant une augmentation considérable de ses capacités en peu de temps. Lorsque l'activité du botnet a été détectée pour la première fois, il a déployé une charge utile constituée d'une variante de crypto-mineur XMR Monero. En tant que vecteur de compromis, il a exploité des systèmes d'API Docker mal configurés. Les deux aspects du botnet ont été modifiés de manière significative dans la dernière version. Les hackers responsables de la libération du botnet ont changé le vecteur d'attaque, et maintenant Tsunami se propage à travers une vulnérabilité WebLogic. En particulier, il exploite la vulnérabilité CVE-2020-14882, qui a reçu une cote de gravité de 9,8 sur 10. En octobre 2020, Oracle a publié un correctif pour résoudre le problème,...

Publié le December 3, 2020 en Botnets

Logiciel malveillant Symchanger

Symchanger Malware est un outil de compromis de masse offert gratuitement aux acteurs de la menace. Il a été promu via un groupe Facebook qui comprenait également un didacticiel vidéo sur la façon d'utiliser la menace. Bien sûr, comme c'est généralement le cas, il y a un hic - Symchanger inclut dans son code une fonctionnalité de porte dérobée. Après tout, pourquoi un acteur de la menace ne peut-il pas exploiter les efforts d'autres cybercriminels? À la base, Symchanger Malware est un code PHP qui est très probablement extrait des menaces de logiciels malveillants existantes. La seule modification significative est l'inclusion de la porte dérobée. Le logiciel malveillant utilise plusieurs couches différentes d'obscurcissement et de vérification de code lors de son exécution pour cacher sa vraie nature. L'activité de Symchanger commence...

Publié le December 3, 2020 en Malware

Menace de cheval de Troie d'accès à distance NjRAT détectée dans les packages Npm

Menace de cheval de Troie d'accès à distance NjRAT détectée dans les packages Npm screenshot

Npm est une société qui propose des outils de développement gratuits et payants pour les passionnés de JavaScript et les professionnels. Fin novembre, Sonatype a trouvé deux packages dans les bibliothèques de npm contenant du code malveillant et npm les a immédiatement supprimés. Cependant, à ce moment-là, les packages avaient été téléchargés plus de 100 fois. Les packages qui contenaient du code malveillant étaient respectivement nommés jdb.js et db-json.js . Ils avaient tous les deux le même auteur. Par description, les deux étaient censés être des outils de développement destinés aux développeurs travaillant avec des applications de base de données et en particulier des fichiers JSON ....

Publié le December 3, 2020 en Computer Security

ChannelSystem

ChannelSystem est un logiciel publicitaire qui a également été équipé de capacités de pirate de navigateur. L'application cible exclusivement les utilisateurs Apple et, comme la plupart des applications de ce type, est rarement installée volontairement. Au lieu de cela, il utilise diverses méthodes de distribution trompeuses. Le plus important est le «groupage» - l'installation du ChannelSystem peut être cachée dans le menu des paramètres du processus d'installation d'une autre application freeware plus populaire. Tous ces aspects de ChannelSystem le classent comme un programme potentiellement indésirable (PUP). Les logiciels publicitaires sont généralement responsables de la livraison de publicités indésirables pouvant prendre la forme de bannières, de fenêtres pop-up, d'hyperliens injectés dans le texte des sites visités, etc. Les...

Publié le December 3, 2020 en Mac Malware

NORD Ransomware

Le NORD Ransomware est une menace puissante de casier crypto. Bien que ce ne soit pas tout à fait unique, les chercheurs d'Infosec ont déterminé que le NORD Ransomware est une variante de WannaScream qui, en aucun cas, n'a diminué ses capacités destructrices. En effet, les victimes de la menace se verront soudainement exclues de leur propre ordinateur et ne pourront plus accéder à ni utiliser aucun de leurs fichiers. Dans le cadre de son processus de cryptage, le NORD Ransomware changera les noms des fichiers qu'il affecte de manière drastique. La menace ajoutera une chaîne d'identifiant unique au nom d'origine du fichier, suivie d'une adresse e-mail contrôlée par les pirates, et enfin «.NORD» comme nouvelle extension de fichier. L'adresse e-mail est «decryptfilekhoda@protonmail.com». Deux notes de rançon différentes seront déposées...

Publié le December 3, 2020 en Ransomware

Bismuth APT

Un groupe de longue date Advanced Persistent Threat (APT) appelé Bismuth a été observé essayant de cacher ses activités récemment en déployant une charge utile de crypto-mineur sur leurs cibles. Dans le paysage de l'infosec, les opérations de crypto-minage sont considérées comme des problèmes non critiques et suscitent généralement une réponse plus modérée par rapport aux cas de cyberespionnage ou de déploiement de ransomwares. La principale spécialisation de Bismuth a été la conduite de campagnes de collecte de données et d'attaques d'espionnage. Le groupe est fonctionnel depuis au moins 2012, et pendant cette période, leurs outils, techniques et procédures ont évolué en complexité et en gamme de manière constante. L'arsenal du groupe est constitué de malwares sur mesure associés à des outils open source. Leurs victimes proviennent...

Publié le December 3, 2020 en Advanced Persistent Threat (APT)

Logiciel malveillant DarkIRC

DarkIRC Malware est une menace qui est proposée à la vente sur les forums de pirates souterrains. Le créateur présumé de ce malware et celui qui en fait la publicité depuis août 2020 utilise le nom de compte Freak_OG. Selon les articles, DarkIRC est disponible à l'achat pour 75 $. Bien qu'il n'ait pas été déterminé si elle est dirigée par le créateur de la menace ou un client potentiel, une campagne d'attaque livrant DarkIRC a été détectée par les chercheurs d'Infosec. Les principales cibles de la campagne menaçante sont les serveurs Oracle WebLogic exposés qui n'ont pas été corrigés pour la vulnérabilité d'exécution de code à distance (RCE) CVE-2020-1482 malgré le correctif corrigeant le problème publié par Oracle en octobre 2020. Cette vulnérabilité particulière est extrêmement grave car il est exploitable sans aucune...

Publié le December 3, 2020 en Malware

Logiciel malveillant Xanthe

La croissance des environnements et des services cloud a considérablement changé le paysage technologique de multiples façons. L'un des aspects à ne pas négliger est la sécurité. Alors que pendant une période considérable, les systèmes de bureau Windows ont été les principales cibles des cybercriminels, et ils le sont toujours, un changement important s'est également produit. En effet, de plus en plus d'hôtes installés sur Internet utilisent Linux et sont une proie beaucoup plus facile en raison des efforts supplémentaires dont ils ont besoin lors de la mise en place de leurs mesures de sécurité par rapport aux systèmes Windows internes. Jusqu'à présent, en 2020, les chercheurs d'Infosec ont observé plusieurs campagnes ciblant précisément de tels systèmes, l'une des dernières étant le Xanthe Malware. Xanthe Malware est un botnet...

Publié le December 3, 2020 en Malware

Les écoles de la ville de Huntsville sont forcées de fermer des cours en raison d'une attaque de cybersécurité par ransomware

Les écoles de la ville de Huntsville sont forcées de fermer des cours en raison d'une attaque de cybersécurité par ransomware screenshot

Les administrateurs de HCS (Huntsville City Schools) ont demandé aux membres du personnel, aux étudiants et à leurs familles d'éteindre leurs ordinateurs portables, tablettes et autres appareils fournis par le district. La raison de cet appel est une menace de ransomware qui peut avoir atteint le réseau de l'école. Le lundi 30 novembre 2020, les responsables de l'école ont suspendu tous les cours pour le reste de la semaine. Les représentants du HCS travaillent en étroite collaboration avec les autorités de l'État pour neutraliser la menace et reprendre les opérations normales, dès que possible L'apprentissage se déroule hors ligne Jusqu'à ce que les cyber-nuages au-dessus des écoles de...

Publié le December 3, 2020 en Computer Security

Recherche ProStreams

ProStreamsSearch est un pirate de navigateur conçu pour promouvoir l'URL prostreamssearch.com, qui est un faux outil de recherche. Il est également considéré comme une application potentiellement indésirable (PUA) en raison de ses moyens de propagation furtifs. Une fois installé sur un appareil, ProStreamsSearch entreprend des modifications dans les paramètres du navigateur: comme d'habitude pour ces menaces, il modifie la page d'accueil, le nouvel onglet URL et le moteur de recherche par défaut, en les remplaçant par prostreamssearch.com. Une fois qu'un système est infecté, chaque fois que les utilisateurs ouvrent leur navigateur, l'URL ProStreamsSearch se lance et redirige l'utilisateur vers le faux outil de recherche. Cela est fait pour générer du trafic artificiel et des revenus publicitaires pour les créateurs de pirates de...

Publié le December 3, 2020 en Potentially Unwanted Programs
1 2 3 4 5 6 7 8 9 ... 100