Catégorie : Non classifié(e)
Hades Ransomware
Ransomware

Hades Ransomware

Le ransomware Hades compte à son actif au moins sept attaques contre de grandes entreprises dont le chiffre d’affaires dépasse le milliard de dollars. Le groupe cible les grandes entreprises dans le cadre de ce qu’il appelle “Big Game Hunters”, la chasse aux données des grandes entreprises. Le groupe adapte le logiciel malveillant à chaque entreprise ciblée. Toutes ses attaques visent

LIRE LA SUITE →
Ransomware Cerber
Ransomware

Cerber Ransomware

Le ransomware Cerber a refait surface. Ce nom était utilisé il y a des années mais le groupe ne semble pas être le même, ce qui montre que le malware a été vendu à un nouveau groupe. Le nouveau Cerber présente une différence par rapport à son prédécesseur, la capacité d’attaquer les systèmes d’exploitation Windows et Linux. Cette capacité élargit le

LIRE LA SUITE →
Mallox Ransomware
Ransomware

Mallox Ransomware: Récupérer les Données Cryptées

Le ransomware Mallox se distingue par sa rapidité à crypter les fichiers. Le groupe utilise principalement des campagnes de spam et des chevaux de Troie pour s’introduire dans les systèmes des victimes. Comme certains groupes, Mallox évite de cibler les utilisateurs de certains pays, comme la Russie, le Kazakhstan, l’Ukraine et le Qatar. Une fois que le ransomware a envahi

LIRE LA SUITE →
VHD et VHDx cryptés
Ransomware

VHD et VHDx Cryptés par un Ransomware

VHD et VHDx sont des fichiers dans un format de disque virtuel, créé par Microsoft. Le VHDx se trouve dans les dernières versions, utilisé sur tous les systèmes Windows, utilisé pour créer des sauvegardes d’images ou de la VM.

LIRE LA SUITE →
DC Ransomware
Ransomware

Ransomware DC

DC Ransomware est l’un des nouveaux groupes émergents, il a déjà quelques attaques réussies. Les ransomwares fonctionnent comme un détournement virtuel. DC ransomware s’introduit dans un ordinateur, crypte tous les fichiers et ajoute l’extension .dc, ce qui rend les fichiers inutilisables. Tous les fichiers stockés deviennent non fonctionnels. Une fois le cryptage terminé, une note de rançon s’affiche sur le

LIRE LA SUITE →
Ransomware Attack
Ransomware

Qu’est-ce que My SQL ?

MySQL est un système de gestion de base de données (SGBD), utilisant le langage SQL (Structured Query Language) dans l’interface. Il s’agit d’un système de gestion de bases de données relationnelles (SGBDR). Le SGBDR fonctionne avec du code ouvert, utilisé dans la gestion des bases de données, dans des modèles relationnels. Il est écrit par un langage de programmation, cependant

LIRE LA SUITE →
Ransomware Night Sky
Ransomware

Night Sky Ransomware

Night Sky Ransomware est apparu récemment, plus exactement le 28 décembre 2021, en menant des attaques contre deux grandes entreprises, dont TGC (Tokyo Computer Service), l’une des plus grandes sociétés informatiques du Japon, et AKIJ Group, l’un des plus grands conglomérats industriels du Blangadesh. Les serveurs de TGC qui ont été touchés par le ransomware contenaient des données sur les employés

LIRE LA SUITE →
Ransomware Wixawm
Ransomware

Wixawm Ransomware

Le ransomware Wixawm est l’un des nombreux logiciels malveillants qui ont émergé en cette fin d’année. Au milieu de cette mer de nouveaux ransomware, il s’est montré très fort et a réalisé l’une des plus grandes attaques de décembre. Le groupe a attaqué la chaîne de supermarchés Spar, ce qui a paralysé plus de 300 magasins en Angleterre. Les magasins

LIRE LA SUITE →
Ransomware BlackShadow
Ransomware

BlackShadow Ransomware

Le ransomware BlackShadow est apparu à la mi-2021. Peu après son apparition, il a entamé une série d’attaques et de fuites de données. L’une des attaques qui a le plus attiré l’attention est celle de l’institut médical Machon Mor en Israël. La fuite concernait les dossiers médicaux d’environ 290 000 patients. Le répertoire qui a été volé et divulgué comprend

LIRE LA SUITE →

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery