background preloader

Locky - Tout ce qu'il y a à savoir sur le malware du moment

Locky - Tout ce qu'il y a à savoir sur le malware du moment
Vous êtes quelques-uns à m'avoir demandé d'écrire un article sur le nouveau malware qui fait rage en ce moment : Locky. Et bien voilà. Qu'est-ce que Locky ? Locky est ce qu'on appelle un ransomware, c'est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware Dridex en 2015. Comment Locky se propage-t-il ? Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Quant au nom de l'expéditeur, ce n'est jamais le même. Le fichier Word (.doc) attaché contient un texte étrange qui indique d'activer les macros pour pouvoir le lire. Quels sont les dégâts qu'il engendre ? Voici les fichiers qui sont chiffrés et dont l'extension est changée en .locky (d'où le nom du malware Comment se protéger contre Locky ? Related:  Tech News and Solution

Décrypter Ransomware Odin | variante de Locky Il faut beaucoup de sensibilisation à la sécurité et de précaution pour empêcher l’attaque de pénétrer ransomware à travers, mais il est beaucoup plus difficile à contrer un tel compromis, après qu’il soie effectivement infecté. Quand le virus de fichier .odin frappe un ordinateur Windows, la tâche d’atténuation des risques est deux fois aussi dure. Il localise et crypte les types multiples de fichiers sur les locaux, amovibles et les lecteurs réseau, s’appuyant sur un combo incassable de normes de chiffrement RSA et AES. La variante mise à jour de Nicolas ransomware a obtenu un ensemble remanié d’instructions de rançons et un nouveau fichier renomme le principe. Les criminels derrière l’extension du fichier Odin ransomware ne sont certainement pas script-enfants. Lorsque la personne infectée essaie de suivre les indications des attaquants, ils se retrouvent sur un site de Tor intitulé « Nicolas déchiffreur Page », qui est essentiellement un service de paiement frauduleux. 1.

Mac OS X touché par un ransomware propagé par Transmission Un nouveau type de malware fleurit de plus en plus sur le web, peut être en avez-vous entendu parler ou même l'avez-vous vécu, ce logiciel malveillant s'installe et chiffre toutes vos données puis vous réclame de l'argent pour vous rendre vos données. Tout le monde est touché, les serveurs des entreprises, les particuliers, les NAS (un épisode sur les Synology fut douloureux pour certains utilisateurs) et aujourd'hui se rajoutent les Mac. Pas parce que l'OS est mauvais, et la sécurité de Mac OS X n'est pas remise en question mais le résultat reste le même : le parc est aussi touché. Comment cela est-il possible ? Comme le rapporte paloalto networks, le malware KeRanger s'est glissé dans des installeurs de Transmission dans sa version 2.90. Gatekeeper a été mis à jour pour bloquer cette version particulière de Transmission 2.90 et Apple a révoqué le certificat en plus de mettre à jour XProtect.

Halte aux rançongiciels | S'informer et lutter contre les rançongiciels Top 10 Secret Agent Security Tips and Tricks When dealing with computer security, an often overlooked security risk is so-called "deleted files". When files are deleted, nothing is actually done to them aside from marking them as "free-space". The OS may get around to overwriting them sometime when it needs the space, but a deleted file could sit on a drive completely intact for weeks of usage (the bigger it is the bigger the chance it will be at least partially overwrited). Encryption applications that do not involve real-time decoding (a special driver decrypting files on-the-go vs an application decrypting and re-encrypting files), often do not have secure methods of wiping files (or the user is unaware of them), and hence the files are left in an unencrypted state on the drive when deleted. The only way to assure deleted files remain that way (or at least make their recovery very difficult and time-consuming) is to have an application overwrite the drives free-space with random 0s/1s, ideally multiple times.

Les ransomwares : les connaître et les supprimer Qu'est-ce qu'un ransomware Les logiciels de rançon (appelés également « ransomwares ») restreignent l'accès à votre système informatique et exigent le paiement d'une rançon pour que la restriction soit levée. Les attaques les plus dangereuses proviennent des ransomwares WannaCry, Petya, Cerber, CryptoLocker et Locky. D'où proviennent les ransomwares Les ransomwares sont créés par des escrocs ayant de bonnes connaissances en informatique. Comment reconnaître les ransomwares Lorsque votre appareil a été infecté par un ransomware, cela est évident, puisque vous ne pouvez probablement pas accéder à votre ordinateur. Comment supprimer les ransomwares Utilisez l'outil de suppression des ransomwares de votre logiciel antivirus, qui devrait rechercher et éradiquer toutes les tentatives de logiciels de rançon trouvées dans votre ordinateur. Outils gratuits de suppression des logiciels de rançon Comment se préserver des ransomwares Protégez-vous contre les ransomwares

Cracking WEP Using Backtrack: A Beginner’s Guide / Ryan Underdown This tutorial is intended for user’s with little or no experience with linux or wifi. The folks over at remote-exploit have released “Backtrack” a tool which makes it ridiculously easy to access any network secured by WEP encryption. This tutorial aims to guide you through the process of using it effectively. Required Tools You will need a computer with a wireless adapter listed hereDownload Backtrack and burn it’s image to a CD BACKTRACK is a bootable live cd with a myriad of wireless and tcp/ip networking tools. Tools Overview Kismet – a wireless network detector and packet snifferairmon – a tool that can help you set your wireless adapter into monitor mode (rfmon)airodump – a tool for capturing packets from a wireless router (otherwise known as an AP)aireplay – a tool for forging ARP requestsaircrack – a tool for decrypting WEP keysiwconfig – a tool for configuring wireless adapters. Glossary of Terms Monitoring Wireless Traffic With Kismet kismet NOTE: We use kismet for two reasons.

Comment supprimer les ransomwares? Phishing et ordinateur bloqué Auteur: Ioana Bistriceanu Les ransommwares commencent à faire de nombreuses victimes parmi les utilisateurs d'ordinateurs. Lorsque vous êtes infecté avec ce type de virus, votre ordinateur affiche un « message d’avertissement » au sujet d'activités illégales ayant été réalisées sur votre ordinateur. Le message est bien sûr faux et indique uniquement que le PC est infecté. Comment s'est-il retrouvé sur votre système ? Cela est sans doute arrivé lorsque vous avez accédé à un site web contenant des scripts malveillants. Plug-in ou extension de navigateur (généralement une barre d’outils) Codec multimédia nécessaire pour lire un clip vidéo Logiciels partagés sur des réseaux peer-to-peer Service en ligne gratuit d’analyse de malwares L'infection prendra le contrôle de l'ordinateur en quelques instants. Voici les étapes afin de supprimer ce virus, en utilisant le Mode sans échec avec prise en charge réseau puis en désinfectant votre ordinateur avec l'outil Bitdefender Ransomware Removal.

ZDNet - Actualité, business et technologies pour les professionnels

Related: