Auteur : Editorial Team
Ransomware TellYouThePass
Ransomware

Ransomware TellYouThePass

Le ransomware TellYouThePass est un cheval de Troie écrit dans les langages Java et .Net, mais dans les attaques plus récentes, le langage Go a été utilisé. La forme d’invasion la plus courante utilisée par le groupe est celle des pièces jointes aux courriels, généralement des fichiers Microsoft Word. Une fois le fichier téléchargé, le ransomware est installé et les préparatifs

LIRE LA SUITE →
Ransomware BitLocker
Ransomware

Ransomware BitLocker

Le ransomware BitLocker a exploité des vulnérabilités connues dans Microsoft Exchanges, ces vulnérabilités sont devenues connues sous le nom de ProxyShell, ce nom a été donné à la combinaison de trois vulnérabilités : CVE-2021-34473, CVE-2021-34523 et CVE-2021-31207. BitLocker, différent des autres groupes, utilise un outil de Windows lui-même pour chiffrer les fichiers, outil qui donne son nom au groupe. Cette

LIRE LA SUITE →
Ransomware
États-Unis

🇺🇸 Décrypter HiveLeaks Ransomware est possible, voyez comment!

Nous avons sauvé une entreprise américaine d’une attaque du ransomware HiveLeaks, l’un des groupes les plus actifs du marché. Nous vous racontons tout maintenant. Il devient courant d’entendre des témoignages d’entreprises qui ont dû fermer leurs portes à cause d’attaques de ransomware. Il est certain qu’un tel événement peut créer des traumatismes et des complications pour le bon fonctionnement d’une

LIRE LA SUITE →
.google
Ransomware

🇮🇹 Découvrez comment nous récupérons les fichiers affectés par le ransomware .google.

Digital Recovery développe des solutions uniques de décryptage des fichiers ransomware qui peuvent être appliquées aux entreprises de toutes tailles. Nous pouvons effectuer la récupération de n’importe où dans le monde grâce à la récupération à distance. Découvrez comment nous avons aidé une entreprise italienne à récupérer des fichiers cryptés par une attaque de ransomware.  Les cybercriminels mènent souvent des

LIRE LA SUITE →
Hades Ransomware
Ransomware

Hades Ransomware

Le ransomware Hades compte à son actif au moins sept attaques contre de grandes entreprises dont le chiffre d’affaires dépasse le milliard de dollars. Le groupe cible les grandes entreprises dans le cadre de ce qu’il appelle “Big Game Hunters”, la chasse aux données des grandes entreprises. Le groupe adapte le logiciel malveillant à chaque entreprise ciblée. Toutes ses attaques visent

LIRE LA SUITE →
Ransomware Cerber
Ransomware

Cerber Ransomware

Le ransomware Cerber a refait surface. Ce nom était utilisé il y a des années mais le groupe ne semble pas être le même, ce qui montre que le malware a été vendu à un nouveau groupe. Le nouveau Cerber présente une différence par rapport à son prédécesseur, la capacité d’attaquer les systèmes d’exploitation Windows et Linux. Cette capacité élargit le

LIRE LA SUITE →
Decrypt ransomware Quantum
Argentine

🇦🇷 Attaque par ransomware contre l’une des plus grandes entreprises de logistique fluviale d’Amérique latine

L’une des plus grandes entreprises de logistique fluviale d’Amérique latine nous a contactés pour décrypter des fichiers suite à une attaque de Quantum Ransomware. Le groupe Quantum a lancé une vague d’attaques visant plusieurs entreprises différentes. Les petites, moyennes et grandes entreprises ont été ciblées. Dans ce cas, une grande entreprise de logistique fluviale en Argentine a été la victime.

LIRE LA SUITE →
VHD et VHDx cryptés
Ransomware

VHD et VHDx Cryptés par un Ransomware

VHD et VHDx sont des fichiers dans un format de disque virtuel, créé par Microsoft. Le VHDx se trouve dans les dernières versions, utilisé sur tous les systèmes Windows, utilisé pour créer des sauvegardes d’images ou de la VM.

LIRE LA SUITE →
DC Ransomware
Ransomware

Ransomware DC

DC Ransomware est l’un des nouveaux groupes émergents, il a déjà quelques attaques réussies. Les ransomwares fonctionnent comme un détournement virtuel. DC ransomware s’introduit dans un ordinateur, crypte tous les fichiers et ajoute l’extension .dc, ce qui rend les fichiers inutilisables. Tous les fichiers stockés deviennent non fonctionnels. Une fois le cryptage terminé, une note de rançon s’affiche sur le

LIRE LA SUITE →

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery