jeudi 13 août 2020
Promotion Meilleur VPN 2020
Accueil Malwares

Malwares

La France dans le top 3 des pays les plus touchés par les menaces ciblant les utilisateurs de MacOS

La France dans le top 3 des pays les plus touchés par les menaces ciblant les utilisateurs de MacOS, avec au niveau mondial une augmentation de 9% d’attaques.

Stratégies de protection et d’éradication des ransomwares : Le guide des meilleures tactiques

Les ransomwares, ou rançongiciels en français, sont une menace d’envergure mondiale qui touche tous les secteurs. L’impact d’une telle attaque pour une organisation peut être matériel – incluant l’impossibilité d’accéder à des données, des systèmes, et des interruptions d’activités.

Malware sur Google Play : une app téléchargée +100 000 fois contenait un logiciel malveillant

Un dangereux cheval de Troie a été distribué par le biais d'une application populaire sur l'app store officiel en raison d'un programme de publicité malveillante.

Ransomware: +110% d’échantillons en Q2 & WannaCry continue de faire des victimes

Tous les trimestres, Kaspersky tire un bilan des faits marquants des 3 derniers mois en matière de cybersécurité. Les rapports sont basés sur l'analyse des menaces bloquées par les solutions technologiques Kaspersky ou identifiées par son équipe d'experts.

+ 414 % de malwares de mining de cryptomonnaies selon McAfee

McAfee a dévoilé le McAfee Labs Threats Report : août 2019, qui présente l'activité cybercriminelle et l'évolution des cybermenaces au premier trimestre 2019.

La gendarmerie (C3N) met fin au botnet Retadup – 800 000 machines zombies

Les experts français du Centre de lutte contre les criminalités numériques (C3N) de la Gendarmerie Nationale ont réussi à démantelé un botnet de taille, dont le serveur de commande et de contrôle (C&C) était hébergé en Île-de-France. 800 000 machines zombies ont été libérées, principalement en Amérique.

Cryptojacking – Halte au détournement de vos PC !

L’art de l’exploitation minière, ou du minage remonte à la préhistoire, à l’époque où les premières civilisations utilisaient la céramique et la pierre pour fabriquer des outils et des armes indispensables à leur survie. Des siècles plus tard et grâce à d’extraordinaires progrès technologiques, nous pouvons désormais extraire de l’or, de l’argent et des diamants en utilisant des méthodes beaucoup plus précises et plus sécurisées. C’est de là que provient le terme traditionnel du minage, mais au 21ème siècle, il existe une connotation illégale et digitale associée à ce terme : le cryptojacking.

Un spyware Android open-source bien connu s’infiltre pour la première fois sur Google Play

Les chercheurs ESET ont découvert le premier logiciel espion basé sur l’outil d’espionnage open-source « AhMyth » à infiltrer le Google Play Store. Ce spyware se présente sous la forme d’une application de radio Internet spécialisée dans un genre musical très spécifique (la musique culturelle baloutche). Toutefois, les capacités d’espionnage qu’il met en œuvre peuvent être très facilement intégrées à tout type d’application. 

L’APT « Cloud Atlas » renforce sa dangerosité en se dotant de codes malveillants polymorphes

Cloud Atlas, une menace persistante sophistiquée (APT), également connue sous le nom d’Inception, a fait évoluer son arsenal avec de nouveaux outils qui lui permettent d’éviter d’être détectée à l’aide d’Indicateurs de Compromission standards. Cette nouvelle technique a été utilisée lors du ciblage de réseaux informatiques en Europe de l’Est, en Asie centrale et en Russie.

Ransomwares – La tendance est au ciblage plutôt qu’à la diffusion de masse

Moins nombreux, mais plus ciblés, les ransomwares s’attaquent désormais en priorité aux fichiers réseau partagés dans le Cloud pour chiffrer rapidement et largement.

Varenyky cible les Français et prend des captures d’écran durant la consultation de sites pornographiques

Les chercheurs d’ESET ont découvert une série de campagnes de spam ciblant spécifiquement la France. Ces campagnes distribuent un code malveillant baptisé « Varenyky » par les chercheurs d’ESET. À l’image de beaucoup d’autres bots de ce type, Varenyky peut bien sûr envoyer du spam ou voler des mots de passe. Mais là où il se distingue, c’est qu’il est aussi capable d’espionner les écrans de ses victimes lorsqu’elles regardent du contenu sexuel en ligne.

Les logiciels malveillants « les plus recherchés » en juillet / août 2019

Les logiciels malveillants « les plus recherchés » en juillet 2019 : une vulnérabilité dans le plug-in WebAdmin d'OpenDreamBox 2.0.0 permet à des pirates d'exécuter des commandes à distance. Les chercheurs de Check Point confirment que la vulnérabilité a touché 32 % des entreprises dans le monde au cours du mois dernier.
- Publicité -Express VPN

Most Read

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.