Skip to main content

Mischa, le ransomware successeur de Pety...

Mischa, le ransomware successeur de Petya

Mischa, le ransomware successeur de Petya  Apparu au mois de mars, le ransomware Petya a ouvert une nouvelle voie dans le développement des ransomwares. Il s’agissait du premier cas d’un malware qui allait au-delà du chiffrement des fichiers sur les disques locaux et partagés et qui préférait s’attaquer à la table de fichiers principale   […]

Forte hausse des applications Android ma...

Forte hausse des applications Android malveillantes

Forte hausse des applications Android malveillantes Les applications Android malveillantes et les ransomwares dominent le paysage des menaces au 1er trimestre 2016. La société Proofpoint a publie son Rapport trimestriel sur les menaces, qui analyse les menaces, les tendances et les transformations observées au sein de notre clientèle et sur le marché de la sécurité […]

Un vague massive de spams JavaScript dis...

Un vague massive de spams JavaScript distribue le ransomware Locky

Un vague massive de spams JavaScript distribue le ransomware Locky Les pays européens sont aujourd’hui victimes d’une vague de spams essayant d’exécuter un code JavaScript installant le redoutable ransomware Locky.     Au cours de la semaine écoulée, un grand nombre d’ordinateurs à travers l’Europe – et d’autres endroits dans le monde dont les Etats-Unis […]

Augmentation de 30% des demande de ranço

Augmentation de 30% des demande de rançon informatique en 3 mois

Augmentation de 30% des demande de rançon informatique en 3 mois Le #ransomware a dépassé les attaques de type APT (menaces persistantes avancées) pour devenir le principal sujet d’actualité du trimestre. 2900 nouvelles variantes de malwares au cours de ces 92 jours.   Selon le rapport de Kaspersky Lab sur les malwares au premier trimestre, […]

Victime du ransomware TelsaCrypt ? Voici...

Victime du ransomware TelsaCrypt ? Voici finalement la clé de déchiffrement

Victime du ransomware TelsaCrypt ? Voici finalement la clé de déchiffrement Les auteurs du ransomware TeslaCrypt ont décidé de réparer leurs méfaits en fournissant gracieusement la clé qui permet aux victimes du logiciel d’extorsion de reprendre le contrôle sur leurs données.   Les maître-chanteurs des temps modernes auraient-ils aussi parfois une conscience, qui se réveille tardivement ? […]

Prise d’otage numérique par Rançongiciel

Prise d’otage numérique par Rançongiciels, la nouvelle arme fatale des cyberpirates

Prise d’otage numérique par Rançongiciels, la nouvelle arme fatale des cyberpirates Les prises d’otages numériques, avec demande de rançon, se multiplient. Payer est souvent la seule solution Locky, Cryptolocker, Synolocker, Cryptowall, TeslaCrypt, Petya… Si vous n’êtes pas un spécialiste de la sécurité informatique, ces noms barbares ne vous disent probablement rien. Et pourtant, ils représentent […]

Jigsaw, un rançongiciel avec compte à re

Jigsaw, un rançongiciel avec compte à rebours destructeur

Jigsaw, un rançongiciel avec compte à rebours destructeur Une heure… C’est le délai que laisse à sa victime le rançongiciel Jigsaw pour verser sa rançon. Passé ce délai, il commence à détruire les fichiers de l’ordinateur en accélérant son rythme toutes les heures. Des experts en sécurité ont trouvé le moyen de s’en débarrasser. Pour l’instant. […]

Alerte à partager ! Attaques ransomwares

Alerte à partager ! Attaques ransomwares aux couleurs d’Orange indétectable

Alerte à partager ! Attaques ransomwares aux couleurs d’Orange indétectable par les anti-virus Les attaques ransomwares ne baissent pas. Après avoir usurpé des avocats, des comptables, des PME, des mairies, FREE, voici le courriel piégé aux couleurs d’Orange. Ne cliquez surtout pas sur la pièce jointe. Le courriel s’invite dans votre boites à mails avec comme […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).