Auteur : Editorial Team
Zeznzo Ransomware
Ransomware

Zeznzo Ransomware

Zenzno a mené de nombreuses attaques, les principaux moyens qu’il utilise pour infecter le système de la victime sont les faux logiciels, les outils de craquage de logiciels, les e-mails de spam et les chevaux de Troie. Les fichiers joints dans les courriels de spam envoyés par le groupe semblent normaux, la plupart utilisent des extensions telles que Word, Excel,

LIRE LA SUITE →
Buran Ransomware
Ransomware

Buran Ransomware

Buran ransomware est un autre groupe qui a appliqué la tactique RaaS (Ransomware as a Service), qui n’est rien d’autre que l’externalisation des attaques. Les groupes qui appliquent cette tactique présentent leurs logiciels malveillants dans des forums sur le Dark Web à la recherche d’acheteurs prêts à mener des attaques. RaaS élargit le champ d’application des ransomwares, ce qui augmente le nombre

LIRE LA SUITE →
Ransomware Erebus
Ransomware

Ransomware Erebus

Erebus ransomware utilise le chiffrement RSA-2048 pour verrouiller les fichiers, il accède à l’ordinateur via des publicités en ligne malveillantes sur des sites Web tiers. Généralement, ces publicités redirigent les utilisateurs vers un serveur d’exploitation Rig, infectant ainsi l’ordinateur. Lorsque Erebus ransomware accède à l’appareil et crypte les fichiers stockés, il est ajouté à tous les fichiers .ecrypt. Une fois le

LIRE LA SUITE →
Surtr Ransomware
Ransomware

Surtr Ransomware

Le ransomware Surtr a laissé une liste d’attaques réussies sur des entreprises dans le monde entier, le groupe est dans une propagation rapide et coordonnée, n’importe quelle entreprise peut être ciblée par Surtr. Les principales méthodes utilisées par le groupe pour s’introduire dans le système d’une victime sont les chevaux de Troie, les e-mails, les fichiers téléchargés à partir de sources

LIRE LA SUITE →
Alkhal Ransomware
Ransomware

Alkhal Ransomware

Les attaques de ransomware sont en augmentation dans le monde entier, et une nouvelle menace est apparue, Alkhal ransomware. Il agit comme un cheval de Troie, il est téléchargé par le biais de fichiers, d’e-mails, de sites Web malveillants, de téléchargements de programmes, ce ne sont là que quelques moyens. Après avoir été téléchargé, le ransomware s’installe sur le système

LIRE LA SUITE →
GlobeImposter Ransomware
Ransomware

GlobeImposter Ransomware

GlobeImposter ransomware a été repéré pour la première fois en janvier 2017, et fonctionne comme un cheval de Troie. Il envahit le système de la victime par le biais de pièces jointes, d’apps et de sites Web contenant des liens malveillants. Le cheval de Troie est conçu pour apparaître comme un programme authentique mis à disposition sur des sites de

LIRE LA SUITE →
Ransomware TellYouThePass
Ransomware

Ransomware TellYouThePass

Le ransomware TellYouThePass est un cheval de Troie écrit dans les langages Java et .Net, mais dans les attaques plus récentes, le langage Go a été utilisé. La forme d’invasion la plus courante utilisée par le groupe est celle des pièces jointes aux courriels, généralement des fichiers Microsoft Word. Une fois le fichier téléchargé, le ransomware est installé et les préparatifs

LIRE LA SUITE →
Ransomware BitLocker
Ransomware

Ransomware BitLocker

Le ransomware BitLocker a exploité des vulnérabilités connues dans Microsoft Exchanges, ces vulnérabilités sont devenues connues sous le nom de ProxyShell, ce nom a été donné à la combinaison de trois vulnérabilités : CVE-2021-34473, CVE-2021-34523 et CVE-2021-31207. BitLocker, différent des autres groupes, utilise un outil de Windows lui-même pour chiffrer les fichiers, outil qui donne son nom au groupe. Cette

LIRE LA SUITE →
Ransomware
États-Unis

🇺🇸 Décrypter HiveLeaks Ransomware est possible, voyez comment!

Nous avons sauvé une entreprise américaine d’une attaque du ransomware HiveLeaks, l’un des groupes les plus actifs du marché. Nous vous racontons tout maintenant. Il devient courant d’entendre des témoignages d’entreprises qui ont dû fermer leurs portes à cause d’attaques de ransomware. Il est certain qu’un tel événement peut créer des traumatismes et des complications pour le bon fonctionnement d’une

LIRE LA SUITE →
.google
Ransomware

🇮🇹 Découvrez comment nous récupérons les fichiers affectés par le ransomware .google.

Digital Recovery développe des solutions uniques de décryptage des fichiers ransomware qui peuvent être appliquées aux entreprises de toutes tailles. Nous pouvons effectuer la récupération de n’importe où dans le monde grâce à la récupération à distance. Découvrez comment nous avons aidé une entreprise italienne à récupérer des fichiers cryptés par une attaque de ransomware.  Les cybercriminels mènent souvent des

LIRE LA SUITE →

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery