Actualités en matière de sécurité

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers
Il est toujours très frustrant un message erreur du système exploitation perturbe le fonctionnement normal de votre ordinateur, que vous soyez un utilisateur Mac ou Windows. Les deux systèmes partagent également un message erreur de code 43. Si vous utilisez Windows et recherchez un moyen de...

Articles les plus consultés

WannaCryptor ou WanaCrypt0r Ransomware

WannaCryptor ou WanaCrypt0r Ransomware screenshot

Le ransomware WanaCrypt0r est un cheval de Troie qui présente une tactique d'attaque de type ver. Le ransomware WanaCrypt0r est reconnu comme l'un des trojans de cryptage les plus menaçants et répandus jusqu'au 12 mai 2017. Le ransomware WanaCrypt0r a réussi à compromettre plus de centaines de milliers de systèmes dans cent quarant pays lors de sa première version dans le monde réel. Le poids de l'attaque a été pris par les utilisateurs de PC en Russie et le Système sanitaire national en Grande-Bretagne. Le trojan a réussi à bloquer l'accès à la plupart des ordinateurs connectés au Système sanitaire national et près de 70% des cas impliquant le ransomware WanaCrypt0r sont enregistrés en...

Publié le May 19, 2017 en Ransomware

Plus d’Articles

Avertissement: les logiciels malveillants signés numériquement sont à la hausse

La signature de code est théoriquement un excellent outil pour faire la distinction entre les exécutables légitimes et les logiciels malveillants suspects et potentiellement dangereux. Toutefois, les récentes soumissions aux bases de données sur les menaces en ligne révèlent une tendance inquiétante: un nombre croissant de logiciels malveillants réels sont en cours de diffusion avec des certificats très réels émanant autorités réelles. Au cours de près de 12 mois, VirusTotal, un service qui collecte, catalogue et analyse des échantillons de menaces à l’aide de divers outils et méthodes, a accumulé près de 4 000 logiciels malveillants différents, tous signés numériquement par des autorités de certification légitimes. Parmi les institutions émettant ces certificats figurent Entrust, DigiCert, Go Daddy, GlobalSign, Sectigo et VeriSign....

Publié le June 14, 2019 en Computer Security

Attention: les fraudeurs ciblent les personnes âgées de manière agressive

Le Comité spécial sur le vieillissement des États-Unis a publié un rapport sur les principales escroqueries de 2018 touchant les personnes âgées. Les informations étaient basées sur des rapports envoyés à la hotline gratuite où les personnes partageaient leurs problèmes avec des fraudeurs. Les utilisateurs peuvent faire certaines choses pour éviter de devenir une cible ou être la victime escrocs, notamment: IRS Usurpation identité Si vous recevez un appel qui prétend être l’IRS, vous devez raccrocher immédiatement. L’agence contacte normalement les personnes par lettre, sans appel téléphonique. Un représentant de IRS appellera jamais les contribuables pour faire des demandes de paiement , demandant des cartes de débit prépayées, des cartes-cadeaux ou des menaces. Appels téléphoniques non sollicités Les utilisateurs ne doivent jamais...

Publié le June 14, 2019 en Computer Security

La popularité de votre numéro de sécurité sociale est suspendue

Avez-vous déjà pensé que le gouvernement pourrait suspendre votre numéro de sécurité sociale (SSN) pour une raison quelconque? Si tel est le cas, vous feriez mieux de faire face à la vérité maintenant car il n’existe aucun SSN suspendu et quiconque vous appelle par téléphone pour vous dire le contraire risque d’avoir des arrière-pensées. Récemment, la Commission fédérale du commerce des États-Unis n’a ménagé aucun effort pour sensibiliser le public à une arnaque imposteur gouvernemental qui prend de l’ampleur au moins depuis 2017. Le stratagème débute par un appel téléphonique dans lequel un fraudeur, qui prétend être un fonctionnaire du gouvernement , informe citoyen ciblé que son numéro de sécurité sociale a été suspendu en raison d’une activité frauduleuse détectée. Il leur est ensuite conseillé de rappeler ou de composer un numéro...

Publié le June 12, 2019 en Computer Security

Mirai Botnet étend son réseau de processeurs système ciblés

Selon un rapport récent de chercheurs en sécurité travaillant avec Unité 42 de Palo Alto Networks, de nouvelles versions compilées du programme malveillant Mirai botnet ont fait leur apparition. Cette fois-ci, Mirai se diversifie pour cibler un plus grand nombre de processeurs de système intégrés. Les versions nouvellement compilées du programme malveillant Mirai ciblent désormais Altera Nios II, Tensilica Xtensa, OpenRISC ainsi que les puces Xilinx MicroBlaze. Cette tentative de diversification ne devrait pas être trop surprenante, étant donné que Mirai était un logiciel à source ouverte en 2016 et que tout scripteur dépassé peut essayer de le compiler pour du nouveau matériel. Ce est pas la première fois que Mirai cible les appareils IoT. En 2016, le botnet était à origine une attaque par déni de service (DDoS) massive qui a paralysé...

Publié le June 11, 2019 en Computer Security

Un homme britannique emprisonné sur le site porno Ransomware

Un homme Essex a été condamné à une peine de six ans emprisonnement pour ses agissements dans le cadre un complot de ransomware qui a causé des dommages à des millions de personnes dans le monde. Qui est Zain Qaiser? Zain Qaiser, âgé de 24 ans de Barking, faisait partie un groupe du crime organisé soupçonné être lié au groupe Lurk. Lurk a créé le désormais fameux kit d’exploitation Angler. En utilisant le surnom "K! NG", il se présenterait comme un représentant légitime des agences de publicité en ligne, cherchant à acheter un espace publicitaire pour des sites Web à caractère pornographique. Les publicités elles-mêmes étaient parsemées de logiciels malveillants, infectant les utilisateurs qui avaient cliqué dessus avec le kit exploitation Angler et plus, visant à exploiter les vulnérabilités présentes sur les ordinateurs infectés. Le...

Publié le June 11, 2019 en Computer Security

N'autorisez pas votre appareil à être crypté

extraction de cryptomonnaies est devenue un élément permanent dans le monde moderne, réussissant à faire taire tous ceux qui pensaient que ce était rien autre qu une mode à la mode. Cela signifie toutefois que cela a également attiré attention des couches les plus sournoises de la société, ce qui a entraîné émergence et la propagation de ce que la communauté de la cybersécurité appelle cryptojacking. En termes généraux, il s’agit de l’ utilisation des ressources matérielles d’une machine infectée pour la génération (extraction) d’une crypto-monnaie spécifique sans que le propriétaire de l’appareil en soit informé. Le cryptojacking peut être divisé en deux catégories spécifiques - le cryptojacking par navigateur et le cryptomining par malware -, qui présentent des différences distinctes. Comme son nom indique, la cryptographie des...

Publié le June 11, 2019 en Computer Security

Méfiez-vous des trois principales campagnes de trickbot dominantes de la saison des impôts 2019

est la saison des impôts et les cybercriminels sont en train de développer des stratagèmes pour voler le plus identités, de fonds et de déclarations de revenus possibles. Généralement, ils comptent sur des campagnes de spam pour distribuer le fameux cheval de Troie bancaire TrickBot aux particuliers et aux entreprises. Cette année ne fait pas exception à la règle puisque les chercheurs de unité X-Force IBM ont détecté jusqu à trois campagnes de spam majeures livrant actuellement TrickBot aux contribuables. Chaque campagne envoie des e-mails de spam au nom une entreprise réputée du secteur financier, des ressources humaines ou de la comptabilité. Première vague de spam à la fin janvier La première campagne massive apparue sur les écrans radar vers le 27 janvier lorsque des pirates informatiques ont commencé à envoyer des courriels...

Publié le June 11, 2019 en Computer Security

LokiBot Malware effectue à nouveau le tour, caché dans les pièces jointes de spam de PNG

Des chercheurs en sécurité ont découvert une nouvelle campagne de spam qui pousse le cheval de Troie voleur d’informations de LokiBot . Selon eux, les e-mails qu ils ont réussi à intercepter contenaient une pièce jointe malveillante .zipx qui tentait de se faufiler dans un fichier PNG (Portable Network Graphics) pour tenter de contourner les passerelles de sécurité e-mail. Cela est dû au fait que les fichiers .zipx sont bien connus pour leur utilisation dans la distribution de logiciels malveillants et sont généralement signalés comme dangereux par les analyseurs de passerelles de sécurité. Les acteurs de la menace derrière cette nouvelle campagne de spam LokiBot ont utilisé un peu de créativité pour masquer archive .zipx contenant le cheval de Troie, ce qui devient plus clair lorsque on examine de plus près la pièce jointe...

Publié le June 7, 2019 en Computer Security

Le groupe de hackers FIN6 utilise maintenant Ryuk et LockerGoga Ransomware

Le groupe de cybercriminalité FIN6 était récemment connu pour ne plus avoir piraté que les détaillants et volé les informations de paiement des systèmes de point de vente (POS) jusqu’à récemment, quand ils ont développé leur tactique pour inclure le déploiement de ransomware pour infecter les réseaux sur Internet. FIN6 est taillé la réputation être un des groupes de pirates informatiques les plus avancés actuellement actifs sur Internet. Leurs activités ont été identifiées pour la première fois vers le printemps 2016. Un rapport de FireEye a été publié pour détailler la vaste gamme attaques et de capacités déployées par le groupe de cybercriminels. En 2016, FIN6 avait mis au point un programme appelé Trinity, un programme malveillant soumis à des programmes malveillants, doté une polyvalence qui lui permettait de pirater les principaux...

Publié le June 7, 2019 en Computer Security

Un chercheur expose un problème de sécurité avec des montres intelligentes GPS

Après une longue bataille frustrante et finalement infructueuse pour amener un fournisseur autrichien de smartwatch à réparer des vulnérabilités sérieuses, le chercheur en sécurité Christopher Bleckmann-Dreher a finalement décidé de faire une petite blague. Des centaines de smartwatches compatibles GPS ont affiché le message "PWNED!" des rapports ZDNet sur leurs écrans, via des points de coordonnées GPS connectés. Lors une récente conférence sur la sécurité tenue en Allemagne en mars 2019, M. Dreher a exposé en détail les vulnérabilités un large éventail de systèmes de surveillance GPS produits par une société autrichienne nommée Vidimensio. Le problème de sécurité en question était une faille dans API utilisée pour la communication entre les périphériques et le serveur. La vulnérabilité a été exposée à la fin de 2017. La recherche de...

Publié le June 7, 2019 en Computer Security

Comment lutter contre les logiciels malveillants basés sur les documents

Les entreprises et les utilisateurs à domicile font de leur mieux pour rester en sécurité dans un monde en constante évolution de menaces en ligne. Les logiciels malveillants sont de toutes formes et de toutes tailles, allant des programmes relativement inoffensifs, potentiellement indésirables, au ransomware pour l’effacement des données. Cependant, il semble exister une tendance croissante à rechercher des logiciels malveillants non pas directement dans des fichiers exécutables, mais dans des documents qui fournissent plutôt les données utiles. Des chercheurs de Barracuda Networks ont récemment publié un rapport indiquant que près de 50% des nouvelles détections malveillantes au cours des 12 derniers mois étaient des fichiers de documents. augmentation une année sur autre est plus évidente dans les chiffres du dernier trimestre: 59%...

Publié le May 20, 2019 en Computer Security

Les ordinateurs du comté de Genesee, Michigan succombent aux attaques graves et continues de ransomware

L’épidémie de menaces de logiciels malveillants de type ransomware sur les ordinateurs a récemment fait les gros titres. En fait, le comté de Genesee, dans l’État du Michigan, à l’épicentre de Flint, a été l’objet d’une attaque par ransomware qui a mis hors service de nombreux services qu’ils fournissent à leurs plus de 400 000 résidents, ce qui semble bien pire qu’on ne le pensait au départ. Plus tôt cette semaine, des responsables du comté de Genesee ont découvert une attaque de ransomware sur leurs systèmes, qui a mis fin aux opérations normales de leurs bureaux gouvernementaux. administration du comté a été contrainte de ralentir le flux des opérations commerciales en plaçant des affiches aux fenêtres des immeubles de la ville, expliquant que leurs systèmes informatiques étaient en panne et en empêchant le traitement des paiements...

Publié le May 20, 2019 en Computer Security

MikroTik publie un correctif tardif à mi-travail pour corriger une ancienne vulnérabilité

Le fabricant de logiciels et de matériels de routeurs letton, MikroTik, a corrigé un bogue en suspens depuis avril 2018 dans ses périphériques Router OS. routeurs en déployant un nombre relativement petit de paquets IPv6. Bien que les spécialistes de MikroTik soient au courant de ce problème depuis douze mois, ce n’est que la semaine dernière qu’ils ont finalement résolu le problème. Le retard peut être dû à deux raisons principales. Premièrement, le problème ne concernait que les utilisateurs ayant activé manuellement la fonctionnalité IPv6 sur leurs périphériques RouterOS. Cette fonctionnalité est désactivée par défaut, ce qui signifie que le bogue épuisement de la mémoire appelé CVE-2018-19299 aurait pu avoir q un impact limité. Deuxièmement, les fuites de mémoire se seraient produites au niveau du noyau, rendant la résolution du...

Publié le May 20, 2019 en Computer Security

Arizona Beverages Company ciblée par l'attaque d'iEncrypt Ransomware

Une nouvelle attaque ciblée contre les ransomwares a frappé un des plus grands producteurs de boissons des États-Unis à la fin du mois de mars. Arizona Beverages USA, un des plus importants fournisseurs de boissons et producteurs de boissons non alcoolisées du pays, a été frappé par un ransomware le 21 mars 2019. L’attaque a touché quelque 200 périphériques du réseau de la société, y compris des ordinateurs en réseau et des unités de serveur. Selon un rapport de TechCrunch, attaque a effectivement paralysé la capacité Arizona Beverages à vendre des produits pendant des jours, jusqu à ce qu une aide extérieure soit finalement appelée. Arizona Beverages comme le nom de la société était dans le texte de la note de rançon. Après que unité informatique interne de Arizona ait été incapable de gérer la situation urgence, des experts externes...

Publié le May 20, 2019 en Computer Security

Au moins 500 sites WordPress et Joomla compromis par une campagne agressive de Shaans Ransomware

Des chercheurs en sécurité ont récemment découvert un répertoire HTTP masqué qui permettait aux attaquants d’utiliser WordPress et Joomla pour installer le ransomware Shade. La campagne de ransomware a réussi à compromettre des centaines de propriétés en ligne, visant potentiellement des milliers, selon Zscaler. Les victimes de attaque ont été trompées par des courriels de phishing avec un fichier ZIP joint contenant un code JavaScript. Le script a téléchargé et exécuté le ransomware Shade sur les ordinateurs infectés. Quelles cibles sont susceptibles être une cible de phishing? WordPress et Joomla sont actuellement un des systèmes de gestion de contenu les plus utilisés. La menace actuelle posée par le ransomware Shade est plus susceptible d’affecter les sites Web qui exécutent des plugins, des thèmes et des logiciels obsolètes. Les...

Publié le May 20, 2019 en Computer Security
1 2 3 4 5 6 7 8 9 10 11 24