Auteur : Editorial Team
Alpha Ransomware
Ransomware

Alpha Ransomware

Alpha Ransomware est apparu pour la première fois en juillet 2016, depuis lors, il est actif. Le groupe effectue des attaques et envahit les systèmes avec une méthode similaire à d’autres ransomware, mais a quelque chose de différent, après avoir envahi le système la première chose faite est de créer une exécution automatique appelée Microsoft, et avec cette exécution même si la

LIRE LA SUITE →
Spook Ransomware
Ransomware

Spook Ransomware

Le ransomware Spook est un dérivé du ransomware Prometheus, qui est lui-même un dérivé du ransomware Thanos. C’est un bon exemple de la façon dont certains groupes de ransomware agissent. Des attaques constantes peuvent attirer sur le groupe l’attention indésirable des autorités. Lorsque cela se produit, les activités du groupe sont interrompues et, après un certain temps, les mêmes tactiques

LIRE LA SUITE →
Ransomware Clop
Ransomware

Ransomware Clop

Le ransomware Clop est apparu à la mi-février 2019. Six membres du groupe ont été arrêtés en juin 2021 en Ukraine suite à une enquête de la police internationale (d’Ukraine, des États-Unis et de Corée du Sud), mais le groupe est toujours actif. Le groupe était responsable de nombreuses attaques contre de grandes entreprises, et a causé des dommages estimés

LIRE LA SUITE →
Ransomware Haron
Ransomware

Haron Ransomware

Haron ransomware est relativement nouveau. Avec Blackmatter ransomware et AvosLocker, il se dispute la place laissée par REvil Sodinokibi et Darkside et surtout Evaddon ransomware qui semble être le prédécesseur direct de Haron. Le groupe Haron suit une norme de “bonnes manières”, ils limitent les attaques à des secteurs spécifiques tels que : Les hôpitaux ; Les infrastructures critiques (centrales

LIRE LA SUITE →
Ransomware AvosLocker
Ransomware

Avos Locker Ransomware

Le ransomware AvosLocker est une réponse à la “retraite” de groupes plus importants qui se sont distingués par des attaques réussies dans le monde entier, comme REvil Sodinokibi et Darkside. Mais il n’est pas le seul, Blackmatter ransomware est également en lice pour cet espace. Le ransomware AvosLocker est apparu fin juin 2021. Le groupe a adopté la tactique RaaS

LIRE LA SUITE →
Ransomware Ragnar Locker
Ransomware

Ransomware Ragnar Locker

Ragnar Locker Ransomware agit d’une manière différente des autres ransomwares, car en plus d’envahir le système et de crypter les données, il ferme également les programmes installés qui pourraient lui causer un certain risque (comme les mises à jour de logiciels et les anti-malwares) et qui peuvent en quelque sorte combattre l’attaque du ransomware et arrêter son invasion du système.

LIRE LA SUITE →
RansomEXX
Ransomware

RansomEXX

RansomEXX fait partie du groupe qui a été le plus actif récemment, ce groupe est composé des ransomwares Defray 777 et Ransom X. Ensemble, ils sont responsables de centaines d’attaques dans le monde. RansomEXX a été développé pour attaquer les systèmes d’exploitation Windows, mais au fil du temps, il a été mis à jour et peut également attaquer les systèmes

LIRE LA SUITE →
Ransomware

Xing Team Ransomware

Le Xing Team Ransomware est un groupe relativement nouveau, sa première apparition date de 2021, il est une dérivation d’un ancien malware appelé Mount Locker. Ils ont adopté la tactique de la fuite des fichiers détournés, ces données sont publiées sur le site Dark web du groupe. Ce type de tactique a été appliqué par la grande majorité des groupes

LIRE LA SUITE →
Ransomware
Ransomware

Cuba Ransomware

Cuba Ransomware cible le système d’exploitation Windows. Il a été découvert par Ravi , un chasseur de Ransomware américain. Ses attaques sont menées par le biais de campagnes d’emailing. Les courriels contiennent un lien permettant de “signer” un document de service. La diffusion du malware se fait par le biais de ce document Word chargé d’une macro, qui contient une

LIRE LA SUITE →
Ransomware
Ransomware

LV Ransomware

La structure du code du ransomware LV est basée sur celle du ransomware REvil Sodinokibi, qui a été le bourreau de nombreuses entreprises après une vague d’attaques aux États-Unis. Après ces attaques, le groupe REvil a cessé ses activités en raison de l’attention portée à ses attaques par le gouvernement américain. On ignore si le groupe a transmis sa structure

LIRE LA SUITE →

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery