Étiquette : Ransomware
ProLock
Ransomware

Ransomware ProLock

Le ransomware ProLock suit une stratégie spécifique pour choisir ses victimes. Cette stratégie est appelée “Big Game Hunting”, ce qui fait référence au fait que le groupe ne s’attaque qu’aux grandes entreprises. Ainsi, en prenant pour cible de grandes entreprises ou des réseaux gouvernementaux, les attaquants sont en mesure de soutirer des sommes importantes aux victimes. Fin 2019, ProLock était

LIRE LA SUITE →
Ransomware
Ransomware

Ransomware Gwisin

Le ransomware Gwisin a augmenté le nombre de ses attaques dans le monde. Les pays asiatiques, comme la Corée, ont été la cible d’une vague sans précédent d’attaques par le ransomware Gwisin. Contrairement aux autres ransomwares, Gwisin choisit et étudie ses victimes avec beaucoup d’attention. Chacun d’entre eux subit, sans le savoir, une analyse détaillée avant d’être attaqué. Gwisin ransomware

LIRE LA SUITE →
Ransomware
Ransomware

Ransomware Cheers

Le ransomware Cheers, même avec une courte période d’activité, a fait plusieurs victimes à travers le monde, attirant l’attention. Cheers a concentré ses efforts sur les systèmes virtuels non protégés, tels que les environnements VMware ESXi. Ce n’est pas la première fois que les serveurs VMware sont des cibles privilégiées pour les attaques de ransomware. Des groupes tels que LockBit

LIRE LA SUITE →
Ransomware
Ransomware

Ransomware Checkmate

Une nouvelle extension de ransomware, appelée Checkmate, a été identifiée et a mené de nombreuses attaques visant les périphériques NAS (Network Attached Storage). Le ransomware Checkmate est apparu pour la première fois en mai 2022, s’introduisant dans des serveurs fabriqués par la société QNAP. Dans une déclaration officielle de QNAP publiée en juillet de cette année, la société explique que

LIRE LA SUITE →
BianLian
Ransomware

Ransomware BianLian

Le ransomware BianLian a pour but de crypter les données et de demander une rançon en échange de la remise de la clé de décryptage. En raison de l’importance des données, de nombreuses victimes, qu’il s’agisse d’entreprises ou de particuliers, cèdent et paient la rançon. L’infection par un virus dangereux, tel que le ransomware BianLian, peut causer de graves dommages

LIRE LA SUITE →
AiDLocker
Ransomware

Ransomware AiDLocker

Le ransomware AiDLocker a attiré l’attention ces derniers jours. Le groupe s’est exprimé sur des forums et des réseaux sociaux tels que Telegram, présentant son logiciel malveillant. Nous pouvons déduire, en raison de ses relations avec d’autres groupes russes, que le ransomware AiDLocker est probablement originaire de Russie. Le groupe a fait de la publicité pour ses logiciels malveillants. Dans

LIRE LA SUITE →
Echo0raix
Ransomware

Ransomware Ech0raix

Le ransomware Ech0raix est connu depuis 2019. Toutefois, le groupe responsable des attaques par ransomware Ech0raix a récemment mis à jour son logiciel malveillant et a de nouveau lancé des campagnes d’e-mails malveillants dans le monde entier. Les attaques du groupe visent exclusivement les appareils NAS (Network Attached Storage) de QNAP, ce qui a obligé le fabricant QNAP à publier

LIRE LA SUITE →
Fonix
Ransomware

Ransomware Fonix

Le ransomware Fonix a été publié en juin 2020 ; cependant, il n’a pas gagné en pertinence dans un premier temps. Cependant, début 2021, le ransomware a touché 182 entreprises, plaçant le groupe sous les feux de la rampe aux côtés d’autres extensions telles que REvil Sodinokibi et LockBit. Il est fréquent que les systèmes soient infectés par des ransomwares

LIRE LA SUITE →
HolyGhost
Ransomware

Ransomware HolyGhost

Holy Ghost Ransomware est une organisation opérant depuis juin 2021, qui mène des attaques de double extorsion à petite échelle. Sa méthode consiste à voler des informations et à menacer de les exposer sur son domaine TOR. Selon les chercheurs, le groupe choisit de ne pas s’attaquer aux grandes institutions qui nécessitent du temps et des stratégies complexes. Mais ils

LIRE LA SUITE →
OldGremlin
Ransomware

Ransomware OldGremlin

Le ransomware OldGremlin a commencé ses activités vers mars 2020. Bien qu’apparemment russophone, le ransomware OldGremlin cible principalement les institutions russes telles que les banques nationales, les entreprises privées dans le domaine industriel ou médical. Selon Oleg Skulkin, analyste judiciaire du Group-IB, les auteurs de ces attaques sont les seuls opérateurs ransomware russophones à violer la règle imposée de ne

LIRE LA SUITE →

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery