Attention: les faux courriers électroniques Windows Update installent Cyborg Ransomware

Attention: les faux courriers électroniques Windows Update installent Cyborg Ransomware screenshot

En novembre 2019, une nouvelle campagne de courrier électronique de spam a été lancée, repoussant la menace Cyborg ransomware . Le faux courrier électronique prétend provenir de Microsoft et incite les victimes à installer la dernière mise à jour pour Windows. Le courrier indésirable a pour objet "Critical Microsoft Windows Update!" et le corps du texte indique: "Installez la dernière mise à jour critique de Microsoft jointe à ce courrier électronique". La ponctuation incorrecte et le fait que le courrier électronique prétend porter le fichier de mise à jour en tant que pièce jointe doivent être le tout premier drapeau rouge pour alerter les utilisateurs que quelque chose ne va pas. La...

Publié le November 21, 2019 en Computer Security

Mispadu

Mispadu est un cheval de Troie bancaire dont l'activité semble se concentrer dans les régions du Brésil et du Mexique. Contrairement à la plupart des chevaux de Troie bancaires actuels, compatibles avec les ordinateurs de bureau et les appareils mobiles, le cheval de Troie Mispadu ne fonctionne qu'avec les ordinateurs de bureau exécutant le système d’exploitation Windows. Il semblerait que les créateurs du cheval de Troie bancaire Mispadu le propagent via des opérations de publicité malveillante. Les cibles seront amenées à croire qu'elles ont gagné un coupon pour les restaurants McDonald's. Outre l'attaque malveillante, les attaquants ont choisi d'utiliser des campagnes de courrier électronique de phishing contenant une pièce jointe infectée. Gagner en persistance et collecter des données Lorsque le cheval de...

Publié le November 21, 2019 en Trojans

Roboto Botnet

Les chercheurs en logiciels malveillants ont repéré l'activité d'un botnet appelé Roboto Botnet. Les activités de ce botnet ont été détectées pour la première fois à l'été 2019. Le botnet Roboto semble cibler les serveurs Linux et rassemble les cibles compromises pour créer un botnet de grande portée pouvant être utilisé pour diverses opérations. Les experts ont signalé qu’un total de 215 000 serveurs Linux utilisaient l’application Webmin environ. Cette application semble être le vecteur d’infection utilisé par les opérateurs du Roboto Botnet. Cependant, il convient de noter que les versions mises à jour de la suite logicielle Webmin ne sont pas vulnérables et que les attaquants ne peuvent exploiter que des variantes obsolètes de l'application. Malgré l'activité de Roboto Botnet remontant à l'été 2019, ses...

Publié le November 21, 2019 en Botnets

SectopRAT

Les experts en cybersécurité ont découvert un tout nouveau RAT (Remote Access Trojan) appelé SectopRAT. Quand ils ont disséqué la menace, il est devenu évident que ses auteurs y travaillent encore. Diverses fonctions ne fonctionnent pas et plusieurs modules semblent loin d'être complets. Lance un bureau secondaire Cependant, bien qu’il s’agisse d’un projet qui n’a pas encore été achevé, SectopRAT présente une fonctionnalité très intéressante. Cette menace peut lancer un processus supplémentaire appelé "explorer.exe" qui sera caché à la victime. Ce processus lance un deuxième bureau que l'utilisateur ne peut pas voir, mais les attaquants peuvent opérer librement. Le second bureau permettra aux auteurs de SectopRAT de parcourir les fichiers de la victime, de naviguer sur Internet et de modifier divers paramètres et configurations...

Publié le November 21, 2019 en Remote Administration Tools

Kodg Ransomware

Les menaces de ransomware ont été sans aucun doute parmi les menaces les plus populaires de 2019. Des milliers d'utilisateurs à travers le monde ont été victimes de cette menace et ont perdu leurs données de manière permanente. Les chevaux de Troie de verrouillage de données sont particulièrement désagréables, car ils veilleraient à chiffrer toutes vos données, puis à vous faire chanter si vous souhaitez récupérer vos données. Kodg Ransomware est l’une des dernières menaces de ransomware détectées. Cette menace appartient à la famille de ransomware la plus active de 2019 - la famille STOP Ransomware . Propagation et cryptage Nous n'avons pas encore déterminé quels sont les vecteurs d'infection spécifiques impliqués dans la propagation du Kodg Ransomware. Certains pensent que les auteurs de Kodg Ransomware utilisent...

Publié le November 21, 2019 en Ransomware

Phoenix Keylogger

En juillet 2019, les chercheurs en programmes malveillants ont repéré une nouvelle menace annoncée sur des forums de piratage. Son nom est Phoenix Keylogger, et il est proposé en tant que "programme malveillant en tant que service". On peut louer le Phoenix Keylogger pour aussi peu que 14,99 $ / mois. Pour les escrocs qui souhaitent le conserver plus longtemps, les créateurs de Phoenix Keylogger proposent également des abonnements à 34,99 $ / 3 mois et 78,99 $ / à vie. Ce prix n’est pas très élevé et il est probable que de plus en plus de personnes sombres s’abonnent au Phoenix Keylogger et propagent cette vilaine menace. Les capacités Depuis sa sortie en juillet, le Phoenix Keylogger a été grandement amélioré. Ses créateurs ont ajouté de nouvelles fonctionnalités et amélioré les fonctionnalités d'auto-préservation de la menace....

Publié le November 20, 2019 en Keyloggers

FakeAdsBlock

De nos jours, un smartphone fait désormais partie de la vie de presque tout le monde, et il est tout à fait naturel que des individus sombres tentent de trouver le moyen de l'exploiter. C’est pourquoi le nombre de programmes malveillants et de logiciels malveillants ciblant les smartphones est certainement à la hausse. Les logiciels publicitaires sont un autre organisme nuisible ciblant les tablettes et les smartphones. Les créateurs d'adware inventent de nouvelles techniques pour convaincre l'utilisateur de donner les autorisations nécessaires à leur application, puis de lancer du spam en permanence. FakeAdsBlock est l’un des derniers logiciels de publicité Android. Il semble que les développeurs du logiciel de publicité FakeAdsBlock le propagent dans des magasins d'applications Android tiers. Curieusement, les auteurs...

Publié le November 20, 2019 en Adware

CyborgLock Ransomware

Un nombre croissant de cybercriminels s'intéressent au développement et à la distribution de menaces de ransomware. Certains sont des personnes hautement qualifiées, tandis que d'autres sont beaucoup moins expérimentés dans le domaine des logiciels malveillants. CyborgLock Ransomware fait partie des tout derniers chevaux de Troie verrouillés pour le verrouillage des fichiers, et les experts estiment que cette menace pourrait être la création d'un individu moins expérimenté. Les chercheurs en matière de logiciels malveillants pensent que les frais de rançon sont exigés sous forme de cartes-cadeaux Amazon. La plupart des créateurs de menaces de ransomware ont tendance à exiger que les frais soient payés en Bitcoin ou dans d'autres crypto-devises populaires, car cela serait introuvable. Propagation et cryptage Les...

Publié le November 20, 2019 en Ransomware

Wacatac Ransomware

Wactac Ransomware est une menace qui, à première vue, semble être un cheval de Troie bloquant les fichiers, mais ne fonctionne pas comme une menace de ransomware car elle ne permet pas de chiffrer les données. Cette menace est également connue sous le nom de DeathRansom Ransomware. Étant donné que Wactac Ransomware n'est pas capable de chiffrer vos données, vous pourrez facilement réparer les dommages causés à vos fichiers. Lorsque Wactac Ransomware infiltre votre système et cible vos fichiers, il les modifie en ajoutant une extension «.wctc» à leurs noms. Cela signifie qu'un fichier que vous avez nommé "Awesome.mp3" sera renommé "Awesome.mp3.wctc". Toutefois, si vous souhaitez que vos fichiers soient à nouveau utilisables, il vous suffit de supprimer l’extension '.wctc' située à la fin du nom de fichier. Le billet de...

Publié le November 20, 2019 en Ransomware

Entre

Auparavant, le terme écrémage était utilisé pour désigner des escrocs collectant exclusivement des données de cartes de crédit provenant de distributeurs automatiques de billets (distributeurs automatiques de billets). L'opération serait effectuée par les criminels installant un matériel bien masqué sur un guichet automatique, puis en collectant les données de carte de crédit sensibles des utilisateurs qui utilisent la machine. Cependant, les cyber-escrocs se sont également intéressés aux écumeurs et un nouveau programme malveillant a été développé, souvent appelé écumage en ligne. Habituellement, un skimmer en ligne consiste en un code JavaScript difficile à détecter qui est injecté dans la page de paiement d'un magasin en ligne. Bien entendu, l'écumeur en ligne ne modifierait pas l'interface ou les fonctionnalités du...

Publié le November 19, 2019 en Malware

ACBackdoor

La plupart des programmes malveillants ciblent les machines exécutant Windows, car il s’agit sans aucun doute du système d’exploitation le plus répandu au monde. Cependant, cela ne signifie pas que les systèmes exécutant des systèmes d'exploitation alternatifs tels que OSX ou Linux sont des forteresses impénétrables. Récemment, des chercheurs ont repéré une nouvelle souche de malware capable de cibler divers systèmes d'exploitation. Le nom de la menace est ACBackdoor. Il semble être compatible avec Linux et le système d'exploitation Windows. La variante Linux de ACBackdoor est plutôt impressionnante. ACBackdoor basé sur Linux exécute son code sans fichiers, ce qui réduit l'encombrement de la menace sur le périphérique compromis. De plus, cette variante de ACBackdoor peut altérer les propriétés des processus en cours...

Publié le November 19, 2019 en Backdoors, Mac Malware

Dom Ransomware

Les menaces de ransomware sont peut-être l’un des pires types de logiciels malveillants que l’on puisse avoir à traiter. Ces méchants chevaux de Troie verrouillables dans les données se faufilent dans les ordinateurs d'utilisateurs sans méfiance, chiffrent toutes leurs données, puis les extorquent contre de l'argent. Pour aggraver les choses, il s’agit certainement du type de malware le plus répandu et distribué quotidiennement. Une des dernières menaces de ransomware détectées s'appelle Dom Ransomware. Le Dom Ransomware appartient à la célèbre famille Scarab Ransomware . Propagation et cryptage Les chercheurs en logiciels malveillants n’ont pas encore découvert quels sont les vecteurs d’infection utilisés dans la propagation du Dom Ransomware. Les spams sont l’une des méthodes les plus utilisées pour distribuer des menaces...

Publié le November 19, 2019 en Ransomware

Mbed Ransomware

Les menaces de ransomware sont l’un des types de malware les plus populaires de ces dernières années. Ils sont simples à construire (à condition que l’on utilise un kit de construction pour ransomware) et faciles à distribuer des menaces capables d’endommager gravement leurs cibles. Mbed Ransomware est l'une des menaces les plus récentes de cette classe. Lorsque les chercheurs ont découvert et disséqué ce cheval de Troie, ils ont découvert qu’il s’agissait d’une variante de la fameuse famille STOP Ransomware . Sans aucun doute, la famille STOP Ransomware a été la famille de ransomware la plus active en 2019, faisant de nombreuses victimes. Propagation et cryptage Les auteurs du logiciel Mbed Ransomware utilisent probablement des spams en masse pour propager leur création. Les e-mails contiendraient un faux message utilisant...

Publié le November 19, 2019 en Ransomware

NextCry Ransomware

Les menaces de ransomware se faufilent généralement dans un ordinateur et assurez-vous de verrouiller toutes les données présentes avant de tenter de faire chanter la victime afin de payer une redevance de rançon. Cependant, certains auteurs de menaces de ransomware sont plus créatifs. L'une des menaces les plus récentes est appelée NextCry Ransomware. Au lieu de cibler les ordinateurs, NextCry Ransomware recherche un service de partage de fichiers appelé NextCloud. Le service NextCloud est populaire tant auprès des utilisateurs réguliers que des petites et grandes entreprises. Les utilisateurs de la plate-forme NextCloud ont été ciblés par les cyber-escrocs à l'origine de NextCry Ransomware et les données de leurs victimes ont été cryptées. Cryptage et Synchronisation Lorsque les experts en cybersécurité ont étudié NextCry...

Publié le November 18, 2019 en Ransomware

Pipka

Le malware Pipka est un skimmer écrit dans le langage de programmation JavaScript, récemment repéré par VISA. Les skimmers sont de plus en plus populaires car ils sont plutôt faciles à construire. Cependant, même si les skimmers sont assez faciles à créer, ils ne sont pas aussi faciles à utiliser. Cela oblige les auteurs du skimmer à s'infiltrer dans un site Web de magasinage et à installer leur outil silencieusement dans le système compromis. Le skimmer serait ajouté à la page de départ du site Web et servirait à collecter les données de paiement des clients. Le skimmer Pipka n'est pas trop différent de la plupart des logiciels malveillants de cette classe. Cependant, il a quelques fonctionnalités intéressantes, qui méritent d'être mentionnées. Fonctionne très silencieusement L’activité peu sûre de l’écumeur Pipka a été...

Publié le November 18, 2019 en Malware