Catégorie : Non classifié(e)
Ransom Cartel
Ransomware

Ransom Cartel

Le Ransom Cartel a émergé avec des similitudes avec le ransomware REvil Sodinokibi, il y a certaines similitudes techniques entre eux, cependant, il n’est pas clair s’il s’agit vraiment d’une copie de REvil ou d’un nouveau ransomware qui est simplement similaire. Les fichiers cryptés par Ransom Cartel présentent un changement d’extension, ‘.294l0jaf59.’ est ajouté. La note de rançon ressemble beaucoup à celle

LIRE LA SUITE →
Magniber Ransomware
Ransomware

Ransomware Magniber

Magniber ransomware frappe les ordinateurs d’une manière différente des autres ransomwares qui utilisent des liens de spam, des sites Web malveillants, des programmes malveillants, etc. Magniber attaque directement par le biais de fausses mises à jour de Google Chrome et de Microsoft Edge. En entrant sur un site Web, une fenêtre pop-up s’affiche pour vous dire que votre navigateur n’est

LIRE LA SUITE →
DarkRadiation Ransomware
Ransomware

DarkRadiation Ransomware

Le ransomware DarkRadiation se concentre sur les attaques contre les systèmes Linux, principalement basés sur les distributions Debian. DarkRadiation utilise l’accès SSH pour se déplacer latéralement dans le système et pouvoir déployer le ransomware. Il est écrit en script bash, puis il utilise un code open source appelé ‘node-bash-obsfucated’, réalisé en Node.js, qui perturbe le code, rendant impossible la lecture des données.

LIRE LA SUITE →
White Rabbit Ransomware
Ransomware

White Rabbit Ransomware

Le ransomware White Rabbit est apparu en décembre 2021, menant une attaque contre une banque américaine locale. Comme de nombreux groupes de ransomware, White Rabbit utilise la double extorsion pour pousser ses victimes à payer la rançon. La double extorsion consiste à bloquer l’accès aux fichiers par le biais du chiffrement et à extraire les fichiers sensibles de l’entreprise qui seront divulgués

LIRE LA SUITE →
NAS QNAP crypté
Ransomware

Le NAS de QNAP Attaqué par un Ransomware

Le NAS de QNAP est un périphérique développé par QNAP Systems, une société taïwanaise spécialisée dans le développement de périphériques de stockage en réseau tels que les NAS. Le NAS peut être directement connecté aux utilisateurs du réseau. Dans la plupart des cas, un NAS est constitué de plusieurs disques durs organisés en système RAID. Ce type de périphérique est

LIRE LA SUITE →
DemonWare Ransomware
Ransomware

DemonWare Ransomware

Le ransomware DemonWare a appliqué une stratégie extrêmement dangereuse pour les entreprises, le toilettage des employés. Les groupes ont envoyé de nombreux courriels aux employés de grandes entreprises afin qu’ils deviennent des partenaires et installent le ransomware. Bien que cette tactique soit très dangereuse, car tout accès fourni par un employé mécontent rend pratiquement inutile toute la protection que l’entreprise a mise

LIRE LA SUITE →
QNAPCrypt Ransomware
Ransomware

Ransomware QNAPCrypt

Le ransomware QNAPCrypt est une évolution directe du ransomware eCh0raix. eCh0raix était connu pour ses attaques ciblées sur les périphériques NAS de QNAP et Synology. Après de nombreuses attaques réussies, le groupe a cessé ses attaques et est apparu plus tard sous le nom de QNAPCrypt. Contrairement à eCh0raix, QNAPCrypt s’est concentré exclusivement sur les NAS de QNAP, comme son

LIRE LA SUITE →
Zeznzo Ransomware
Ransomware

Zeznzo Ransomware

Zenzno a mené de nombreuses attaques, les principaux moyens qu’il utilise pour infecter le système de la victime sont les faux logiciels, les outils de craquage de logiciels, les e-mails de spam et les chevaux de Troie. Les fichiers joints dans les courriels de spam envoyés par le groupe semblent normaux, la plupart utilisent des extensions telles que Word, Excel,

LIRE LA SUITE →
Buran Ransomware
Ransomware

Buran Ransomware

Buran ransomware est un autre groupe qui a appliqué la tactique RaaS (Ransomware as a Service), qui n’est rien d’autre que l’externalisation des attaques. Les groupes qui appliquent cette tactique présentent leurs logiciels malveillants dans des forums sur le Dark Web à la recherche d’acheteurs prêts à mener des attaques. RaaS élargit le champ d’application des ransomwares, ce qui augmente le nombre

LIRE LA SUITE →
Ransomware Erebus
Ransomware

Ransomware Erebus

Erebus ransomware utilise le chiffrement RSA-2048 pour verrouiller les fichiers, il accède à l’ordinateur via des publicités en ligne malveillantes sur des sites Web tiers. Généralement, ces publicités redirigent les utilisateurs vers un serveur d’exploitation Rig, infectant ainsi l’ordinateur. Lorsque Erebus ransomware accède à l’appareil et crypte les fichiers stockés, il est ajouté à tous les fichiers .ecrypt. Une fois le

LIRE LA SUITE →

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery