Lexique de la Cybersécurité

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

ANSSI :

L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) a été créé en 2009 par l'Etat français. L'ANSSI a pour vocation de défendre les systèmes d'information de l'Etat mais aussi...

ASN1 :

Le ransomware utilise la cryptographie asymétrique et laisse une note de rançon appelée "!!!!!readme !!!!!.htm". Le logiciel malveillant exige 0,25 bitcoin pour la clé de déchiffrement et est distribué...

Agent Tesla :

L'agent Tesla est un exemple de cheval de Troie d'accès à distance avancé (RAT) spécialisé dans le vol et l'infiltration d'informations sensibles à partir de machines infectées. Il peut collecter...

Akbuilder :

AKBuilder génère des documents Word malveillants dans Rich Text. Les pirates utilisent pour emballer des échantillons de logiciels malveillants dans des documents piégés. Ces documents sont distribués...

Alma Locker :

Le Alma Locker Ransomware est un cheval de Troie ransomware qui est actuellement transmis aux victimes par le RIG Exploit Kit. Alma Locker Ransomware a été observé pour la première fois en août 2016....

Alpha Crypt :

Alpha Crypt, également connu sous le nom d'AlphaCrypt et, à tort, de virus Alpha Crypt, est une infection par ransomware utilisée pour prendre en otage l'ordinateur d'une victime. Alpha Crypt est une...

Ancalog :

Le créateur d'exploits génère des documents malveillants, tels que des documents Word et PDF, des classeurs Excel, des fichiers d'aide compilés CHM et des pages HTML. La plupart d'entre eux servent...

AnteFrigus :

AnteFrigus est uniquement fourni par le kit d'exploitation RIG via des redirections provenant de la campagne de publicité malveillante Hookads. Une fois installé, AnteFrigus tente de chiffrer les fichiers...

Antivirus :

Un logiciel antivirus vérifie les fichiers et courriers électroniques, les secteurs de démarrage (afin de détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles...

B

BandarChor :

Découvert par Jakub Kroustek, BandarChor est une nouvelle variante du ransomware à haut risque appelé CryptFile2. Une fois infiltré, BandarChor crypte la plupart des données stockées, rendant leur...

BartCrypt :

BartCrypt (ou "Bart") est un virus de type rançongiciel distribué en utilisant des pièces-jointes malicieuses qui apparaissent comme des fichiers .zip. Le nom de ces fichiers varie souvent (ex., "pictures.zip",...

Better_call_saul :

.Better_Call_Saul est un ransomware distribué par le biais de messages électroniques de spam auxquels sont joints des fichiers .doc infectés. Après une infiltration réussie, ce ransomware crypte...

Black Kingdom :

Black Kingdom, également connu sous le nom de GAmmAWare, est un programme malveillant classé parmi les ransomwares. Les systèmes infectés par ce malware subissent un cryptage des données et les utilisateurs...

BlackByte :

BlackByte est un RaaS qui utilise la double extorsion dans le cadre de ses attaques. Les acteurs de la menace qui se cachent derrière ce ransomware adoptent une approche de dénonciation des victimes,...

BlackCat :

Les créateurs du ransomware BlackCat proposent des services de type Ransomware-as-a-Service (RaaS). En d'autres termes, ils autorisent les autres cybercriminels à accéder à leur infrastructure et...

Bleeding-life :

Le kit d'exploitation a été utilisé dans plusieurs campagnes d'attaque et se concentre sur les vulnérabilités de plusieurs plug-ins de navigateur pour infecter les utilisateurs.

BotenaGo :

Des chercheurs en cybersécurité d'AT & T Alien Labs ont annoncé avoir identifié une nouvelle famille de logiciels malveillants qui s'attaque aux routeurs et aux objets connectés (IoT). Ils l'ont...

Bottle :

C'est un exploit kit utilisé par des ransomwares.

Buran :

Buran est un logiciel de rançon à haut risque distribué en utilisant Rig Exploit Kit. C'est une nouvelle variante d'une autre infection de rançon appelée Vega. Après avoir réussi à infiltrer le...

C

CAPEC :

La base CAPEC (Common Attack Pattern Enumeration and Classification) est une ressource communautaire pour identifier et comprendre les attaques informatiques. Cela consiste à énumérer et classifier...

CHIP :

Le ransomware est distribué par le kit d'exploitation Empire Pack et crypte les fichiers avec le cryptage RSA. Après une infiltration réussie, CHIP encrypte divers fichiers et ajoute l'extension ".CHIP"....

CVE :

Une CVE (Common Vulnerabilities and Exposures) fait référence à une faille de sécurité à laquelle on a attribué un identifiant. Pour chaque CVE, on aura une courte description de la vulnérabilité...

CVSS :

Le Common Vulnerability Scoring System (CVSS) est un moyen de capturer les principales caractéristiques d'une vulnérabilité et de les traduire sous la forme d'un score numérique reflétant sa gravité....

CWE :

La base CWE (Common Weakness Enumeration) est une ressource communautaire pour identifier les types de faiblesse logicielle et matérielle. Cette liste est maintenue par l'organisme MITRE, le projet étant...

Capesand :

Capesand tente d'exploiter les vulnérabilités récentes d'Adobe Flash et de Microsoft Internet Explorer (IE). Il exploite également une vulnérabilité de 2015 pour IE. Il semble que les cybercriminels...

Cerber :

Le ransomware Cerber a été découvert en mars 2016. S'inspirant du modèle SaaS (Software-as-a-Service), les créateurs de Cerber distribuent des licences de leur ransomware à d'autres cybercriminels...

Chaos :

Les chercheurs de Black Lotus Labs de Lumen ont baptisé le dernier malware qu'ils ont détecté ?Chaos?. Et il faut dire qu'il porte plutôt bien son nom. Plus compatible avec de multiples plateformes...

Ck :

C'est un exploit kit utilisé par des ransomwares.

Clop :

Clop Ransomware, qui appartient à la famille des ransomwares Cryptomix, est un dangereux virus de cryptage de fichiers qui s'attaque activement à la sécurité des systèmes non protégés et crypte...

Conti :

Conti est un ransomware observé depuis 2020, qui serait distribué par un groupe basé en Russie. Le logiciel utilise sa propre implémentation d'AES-256 qui utilise jusqu'à 32 threads logiques individuels,...

Cring :

Le ransomware Cring a fait la une des journaux car la menace a été utilisée dans une attaque qui exploitait un bogue dans la version vieille de 11 ans du logiciel Adobe ColdFusion 9. Il s'agit du premier...

Cry :

Se fait passer pour une fausse organisation appelée Central Security Treatment Organization, utilise Imgur.com et Pastee.org pour héberger des informations sur chaque victime, et interroge l'API Google...

CrypBoss :

Ce Ransomware supprimera les clichés instantanés de volumes pour empêcher la restauration de fichiers et utilisera le cryptage AES. Il ajoutera les extensions de fichier aux formats suivants (.hydracrypt_ID_[8...

CrypMIC :

CrypMIC est un virus de type ransomware similaire à CryptXXX et UltraCrypter. Après son infiltration, CrypMIC crypte divers fichiers stockés sur le système à l'aide du chiffrement RSA-4096, un algorithme...

CryptFIle2 :

CryptFIle2 (également appelé Bandarchor) est un ransomware qui s'infiltre furtivement dans les systèmes et chiffre les fichiers à l'aide de l'algorithme asymétrique. Ce ransomware ajoute l'extension...

CryptXXX :

CryptXXX est un malware de type ransomware distribué à l'aide du kit d'exploitation Angler. Après son infiltration, CryptXXX crypte divers fichiers stockés sur les lecteurs locaux et montés en utilisant...

CryptoFortress :

CryptoFortress est un ransomware qui s'infiltre dans les systèmes par le biais de messages électroniques infectés et de faux téléchargements (par exemple, fausses mises à jour Flash, lecteurs vidéo...

CryptoMix :

Ransom.Cryptomix est un ransomware qui crypte les fichiers sur la machine de la victime et exige un paiement pour récupérer les informations. Le nom Cryptomix est une combinaison de deux familles de...

CryptoMix Revenge :

Revenge est une nouvelle variante d'un virus de type ransomware appelé CryptoMix. Il est également très similaire à CryptoShield (une autre variante du ransomware CryptoMix). Les criminels font proliférer...

CryptoShield :

CryptoShield est une version mise à jour du ransomware CryptoMix. CryptoShield est distribué à l'aide d'Exploit Kits. Une fois infiltré, ce ransomware chiffre diverses données à l'aide de la cryptographie...

CryptoWall :

CryptoWall est un logiciel malveillant ransomware qui fonctionne en chiffrant les fichiers sur un ordinateur infecté et exige que les utilisateurs paient une rançon pour recevoir une clé de déchiffrement....

Cryptohasyou :

.Cryptohasyou est un ransomware qui crypte divers fichiers stockés sur le système infiltré, notamment .exe, .com, .bin, .dat, .sys, tout .dmp, .information. .key, .pdb, .bat,. ps1, .vb, .ws, .wsd,...

Cryptolocker :

Un CryptoLocker est un malware de type crypto-verrouilleur. Son but est de bloquer une ou plusieurs machines pour ensuite demander une rançon. Il se propage par email ou via un botnet et lorsqu'il est...

Cryptoshocker :

CryptoShocker est un ransomware qui s'infiltre dans les ordinateurs et crypte les fichiers stockés. Ce virus ajoute l'extension .locked au nom de chaque fichier crypté. Les types de fichiers ciblés...

D

DHCP :

DHCP (Dynamic Host Configuration Protocol) est un protocole réseau (en mode client/serveur) dont le rôle est d'assurer la configuration automatique des paramètres IP d'une machine. On pourra ainsi...

DNS :

Sur Internet, pour faciliter la vie des utilisateurs, on a créé un système faisant la correspondance entre un nom de domaine (par exemple, wikipedia.org ou prohacktive.io) et une adresse IP (par exemple...

DNSSEC :

DNSSEC (« Domain Name System Security Extensions ») est un protocole standardisé par l'IETF permettant de résoudre certains problèmes de sécurité liés au protocole DNS.Lorsque le navigateur envoie...

DeadBolt :

Le ransomware DeadBolt s'en prend aux NAS de la marque QNAP. Il exploite une faille de sécurité zero-day présente dans l'application Photo Station. Cette application est utilisée pour gérer ses photos...

Dearcry :

En mars 2021, Microsoft a publié des correctifs pour quatre vulnérabilités critiques dans les serveurs Microsoft Exchange. Ces vulnérabilités ont été activement exploitées dans diverses campagnes...

DirtyDecrypt :

DirtyDecrypt est un ransomware qui s'infiltre dans les systèmes et crypte différents types de fichiers (notamment .pdf, .doc, .jpeg, etc.). Pendant le cryptage, DirtyDecrypt incorpore un fichier image...

Disdain :

C'est un exploit kit utilisé par des ransomwares.

Dotkachef :

Dotkachef est un nouveau kit d'exploitation qui a fait son apparition au début de l'année 2013. Contrairement aux kits d'exploitation Magnitude et Neutrino, apparus à la même période, Dotkachef n'a...

Dxh26wam :

Dxh26wam est un nouveau crypto ransomware qui chiffre les données cibles en utilisant une combinaison d'algorithmes AES et RSA. L'extension malveillante .crypted ajoutée à la fin du nom de fichier...

E

ERIS :

Le ransomware ajoute ".eris" aux fichiers infectés et utilise les cryptages Salsa20 et RSA-1024. On sait que des variantes de ce malware sont distribuées dans des téléchargements de type "drive-by-download"...

Emotet :

Emotet est un logiciel malveillant de type cheval de Troie. Destiné à l'origine à dérober des informations bancaires, ses nuisances se sont ensuite diversifiées. Il était distribué principalement...

EnemyBot :

EnemyBot est un botnet IoT dangereux qui a fait la une des journaux ces dernières semaines. Cette menace, qui semble être diffusée par le groupe Keksec, a élargi ses fonctionnalités en ajoutant des...

Erebus :

Erebus est un virus de type ransomware distribué via des publicités en ligne malveillantes. Ces publicités redirigent les utilisateurs vers un serveur du kit d'exploitation Rig, qui infecte le système...

Exploit :

Un exploit est un moyen de contourner le fonctionnement normal d'un logiciel. On parle de vulnérabilité lorsqu'il y a une faiblesse dans un système informatique et d'exploit lorsqu'il est possible...

F

Fake Globe :

Le ransomware se fait passer pour Globe ransomware et ajoute diverses extensions aux fichiers cryptés. Le ransomware continue d'évoluer et de multiples variantes continuent d'apparaître dans la nature....

FenixLocker :

FenixLocker est un autre virus de type ransomware qui chiffre les fichiers à l'aide de la cryptographie AES. Pendant le cryptage, FenixLocker ajoute l'extension ".centrumfr@india.com" aux noms des fichiers...

FessLeak :

L'infection par FessLeak Ransomware a attiré l'attention des chercheurs en sécurité informatique. Le FessLeak Ransomware est diffusé via des publicités corrompues sur des pages Web populaires. Pour...

Firewall :

Un firewall (ou pare-feu) est un outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau. Il va surveiller et filtrer le trafic réseau entrant et sortant en s'appuyant...

FiveHands :

FiveHands Ransomware est une menace qui semble avoir été exploitée par des pirates informatiques via une faille zero-day dans les appliances VPN SonicWall. La faille est exploitée de manière à ce...

Flash :

Des chercheurs ont découvert le programme de type ransomware Flash en vérifiant les nouvelles soumissions à VirusTotal. Ce logiciel appartient à la famille des ransomwares Dcrtr. Après avoir exécuté...

Flimrans :

Le ransomware ne crypte pas les fichiers des victimes mais verrouille l'écran. Le logiciel malveillant prétend appartenir à plusieurs services de police.

Flood :

Le flood est une action malveillante qui consiste à envoyer une grande quantité de données inutiles dans un réseau afin de le saturer (au niveau de la bande passante par exemple). Il est souvent utilisé...

Formbook :

FormBook est un malware infostealer qui a été découvert pour la première fois en 2016. Il vole divers types de données des systèmes infectés, y compris les informations d'identification mises en...

G

GandCrab :

Les kits d'exploitation RIG et GrandSoft sont utilisés pour distribuer cette souche de ransomware via des e-mails de phishing envoyés aux victimes. Au cours du premier mois de diffusion, on estime que...

GandCrab 4 :

Le 1er Juillet la version 4 du ransomware GandCrab voit le jour suivie quelques jours après par la version 4.0.1. Ces versions modifient la méthode de chiffrement. L'extension des fichiers chiffrés...

GandCrab 5 :

Le ransomware ajoute des extensions aléatoires aux fichiers chiffrés et dirige la victime vers un fichier html pour obtenir des instructions sur la façon de déchiffrer les fichiers infectés. L'acteur...

GetCrypt :

GetCrypt est un ransomware diffusé par le kit d'exploitation RIG, qui chiffre les fichiers de la victime à l'aide de Salsa20 et RSA-4096. Il ajoute aux fichiers une extension aléatoire de 4 caractères...

Glupteba :

Glupteba est un logiciel malveillant cheval de Troie qui fait partie des dix principales variantes de logiciels malveillants de 2021 . Après avoir infecté un système, le logiciel malveillant Glupteba...

Goopic :

Le ransomware Goopic a été découvert en mai 2016. Déposé sur les ordinateurs des victimes à l'aide du Rig Exploit Kit ainsi que groupé dans des installateurs de barres d'outils, de logiciels gratuits...

H

Hanjuan :

HanJuan est un kit d'exploitation furtif spécialisé dans l'exploitation des vulnérabilités d'Internet Explorer, Silverlight et Adobe Flash Player. Leurs vecteurs d'attaque diffèrent tellement qu'il...

HelloKitty :

Unit42 déclare que HelloKitty est une famille de rançongiciels qui est apparue pour la première fois fin 2020, ciblant principalement les systèmes Windows. La famille de logiciels malveillants tire...

Hermes :

Hermes est un logiciel malveillant de type rançongiciel découvert par Michael Gillespie. Une fois infiltré, Hermes encrypte les fichiers en utilisant la cryptographie RSA-2048. Ce logiciel malveillant...

Hydracrypt :

HydraCrypt est un ransomware qui fonctionne sur Microsoft Windows. Il fait partie de la famille CrypBoss. HydraCrypt est relativement simple et ressemble à Hi Buddy ! et UmbreCrypt. HydraCrypt est distribué...

I

IDS :

Un système de détection d'intrusion (ou IDS : Intrusion detection System) est un système qui surveille le trafic réseau pour détecter toute activité suspecte et émet des alertes lorsqu'une telle...

J

JuicyLemon :

Ce Ransomware attribue un numéro unique à 7 chiffres à chaque victime et modifie les noms de tous les fichiers infectés avec une annexe. Quelques extensions ciblées : .doc, .docx, .txt, .pdf, .html,...

K

Kaixin :

Le kit d'exploitation (également connu sous le nom de CK VIP) proviendrait de Chine et se concentre sur les utilisateurs qui visitent des sites Web coréens compromis. KaiXin a refait surface en 2018...

Kovter :

Le ransomware tente d'effrayer les victimes en prétendant appartenir à la police locale avec la note de rançon indiquant que l'utilisateur a violé la loi. Kovter a également été vu en train d'effectuer...

Kraken Cryptor :

Le ransomware ajoute des extensions aléatoires aux fichiers chiffrés et demande à la victime d'envoyer un e-mail à l'auteur de la menace pour obtenir la clé de déchiffrement. Certaines variantes...

L

Lights-out :

Le kit d'exploitation, également connu sous le nom de Hello, cible les failles des composants Adobe et Java.

Locky :

Locky est un cheval de Troie de type ransomware envoyé par e-mail et se présentant sous la forme d'une facture qu'il faut ouvrir avec Microsoft Word. À première vue, le document semble illisible et...

Log4Shell :

La faille de sécurité Log4Shell a été découverte le 10 décembre 2021 par le chercheur en sécurité Chen Zhaojun d'Alibaba Cloud Security. Cette faille CVE-2021-44228 a été trouvée dans la bibliothèque...

Lokibot :

Également connu sous le nom de Lokibot, Loki PWS et Loki-bot, ce malware cheval de Troie cible les systèmes d'exploitation Windows et Android. Il est conçu pour infiltrer les systèmes et voler des...

Lorenz :

Lorenz est une nouvelle variante du ransomware Sz40. Il est conçu pour crypter les données et demander une rançon pour le décryptage. En d'autres termes, Lorenz rend les fichiers affectés inaccessibles...

Lucifer :

Surnommé Lucifer, le malware auto-propagé cible les systèmes Windows avec des attaques de cryptojacking et de déni de service distribué (DDoS). Cette nouvelle variante tente initialement d'infecter...

M

Magniber :

Le ransomware cible principalement les victimes sud-coréennes et est distribué via le kit d'exploitation Magnitude. Le logiciel malveillant utilise un chiffrement AES et fait appel à quatre domaines...

Mailto :

Le ransomware, également connu sous le nom de Netwalker, cible les réseaux d'entreprise et crypte tous les systèmes Microsoft Windows trouvés. Le malware a été détecté en août 2019 et de nouvelles...

Malware :

Un malware ou "logiciel malveillant" est un programme développé dans le but de nuire à un système informatique. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur...

Matrix :

Matrix est une famille de ransomware qui a été identifiée publiquement pour la première fois en décembre 2016. Au fil des années depuis sa création, elle a principalement ciblé des organisations...

Maze :

Maze Ransomware chiffre les fichiers et les rend inaccessibles tout en ajoutant une extension personnalisée contenant une partie de l'ID de la victime. La note de rançon est placée dans un fichier...

Metasploit :

Metasploit est un projet open-source permettant de développer et de déployer des attaques informatiques.Le Framework permet de faire énormément de chose comme :Le scan et collecte l'ensemble d'informations...

Minotaur :

Le Minotaur Ransomware est un cheval de Troie ransomware de cryptage, conçu pour prendre en otage les fichiers des victimes afin d'exiger le paiement d'une rançon. Le Minotaur Ransomware atteint les...

Mitre :

Le MITRE est une organisation à but non lucratif qui se concentre sur la recherche et le développement dans les domaines de la défense, de la sécurité nationale et des technologies de l'information.Fondée...

Mobef :

Le Ransomware Mobef prend le contrôle d'un ordinateur en cryptant les fichiers de sa victime, puis en demandant une rançon pour décrypter ces fichiers. Il modifie les extensions des fichiers concernés...

Mole :

Le ransomware se fait passer pour un avis d'expédition et prétend détruire la clé de déchiffrement si la rançon n'est pas payée dans les 78 heures. Le logiciel malveillant continue d'évoluer et...

N

NanoLocker :

Le ransomware utilise l'algorithme de cryptage AES-256 pour chiffrer les fichiers et est déployé par des courriels de spam et le Nuclear Exploit Kit.

Nebula :

Le virus Nebula est un rançongiciel récemment découvert, il s'agit d'une version modifiée du rançongiciel Noblis. Il est programmé pour infecter autant d'ordinateurs que possible, traiter les données...

Nefilim :

Selon Vitali Kremez et Michael Gillespie, ce ransomware partage une grande partie du code avec Nemty 2.5. La différence réside dans la suppression du composant RaaS, qui a été remplacé par des communications...

Nemty :

Le ransomware Nemty (Ransom.Nemty), initialement détecté en août 2019, a augmenté sa portée en s'associant au botnet Trik (Trojan.Wortrik), qui diffuse désormais Nemty sur les ordinateurs compromis....

Neptune :

Le kit d'exploitation est une nouvelle marque du kit d'exploitation Terror. Il est annoncé sur divers forums et peut être loué à la semaine ou au mois.

Null-hole :

Le kit d'exploitation NULL Hole est un kit d'exploitation de navigateur qui permet à un attaquant distant de compromettre des systèmes en tentant d'exploiter plusieurs vulnérabilités du pilote en...

O

Osint :

L'OSINT ou « Open Source Intelligence » signifie en français « Renseignement de Source Ouverte ». C'est un renseignement obtenu par une source d'information publique. L'investigateur qui recueille...

P

Paradise :

Paradise est un virus de type rançongiciel publicisé en tant que RAAS (Rançongiciel Comme Un Service). Les développeurs permettent aux affiliés de performer des changements mineurs (par exemple,...

Payload :

Alors voilà, vous avez trouvé une vulnérabilité dans votre système. Quels sont les risques ? Une personne mal intentionnée peut avoir recours à un exploit (s'il en existe un) pour compromettre...

Pentest :

Le pentest ou test d'intrusion en français est une méthode qui consiste à analyser une cible en se mettant dans la peau d'un hacker malveillant, ou cyberpirate. Cette cible peut être une IP, une application,...

Petya :

Le ransomware Petya a commencé à se propager à l'échelle internationale le 27 juin 2017. Ciblant les serveurs, les PC et les ordinateurs portables Windows, cette cyberattaque semblait être une variante...

Philadelphia :

Philadelphia est une version mise à jour du virus de type rançongiciel Stampado. Il est distribué via des emails d'hameçonnage qui contiennent de faux avis de retard de paiement. Ces messages, cependant,...

Phorpiex :

Phorpiex est un ver qui se propage via les lecteurs amovibles et les lecteurs réseau. Certaines variantes de Phorpiex téléchargeront également des logiciels malveillants supplémentaires tels que...

PizzaCrypts :

PizzaCrypts est un malware de type ransomware distribué à l'aide du Neutrino Exploit Kit. Après une infiltration réussie, PizzaCrypts crypte la plupart des fichiers système et ajoute l'extension...

Princess Locker :

Princess est un virus de type ransomware qui crypte la plupart des données stockées sur l'ordinateur infiltré. Pendant le cryptage, Princess ajoute des extensions aléatoires aux noms des fichiers...

Q

Qlocker :

Qlocker est un programme malveillant de type ransomware. Les logiciels malveillants de cette catégorie rendent les données inaccessibles (principalement en les cryptant) et exigent une rançon pour...

R

RCE :

L'exécution de code à distance (RCE : Remote Code Execution) est une attaque permettant à un attaquant d'exécuter des commandes à distance sur une machine cible. L'exécution de code à distance...

REvil :

REvil (connu aussi sous le nom de Sodinobiki) est un malware de type rançongiciel. Apparu en 2019, ce ransomware est particulièrement actif et son principal vecteur d'infection est le phishing. Les...

Radamant :

Radamant est une boîte à outils ransomware-as-a-service proposée dans les forums de pirates informatiques et qui cible Windows. Les fichiers cryptés sont renommés en *.rdm ou *.rrk. La note de rançon...

Ramnit :

La famille des programmes nuisibles Ramnit compte de nombreuses variantes, qui peuvent être classées individuellement comme des chevaux de Troie, des virus ou des vers. Les premières variantes de Ramnit...

Ransomware :

Les ransomwares (ou rançongiciels en français) sont des logiciels malveillants qui vont bloquer l'accès à l'ordinateur ou à vos fichiers.Types de ransomwaresScarewareUn scareware va se faire passer...

Ransomware ESXi :

Les hyperviseurs sous VMware ESXi sont dans le viseur des cybercriminels ! Cette fois-ci, les campagnes d'attaques en cours ciblent la vulnérabilité CVE-2021-21974, pour laquelle il existe un patch...

Redkit :

Le kit d'exploitation RedKit est un outil de piratage dangereux qui est utilisé pour attaquer les utilisateurs d'ordinateurs qui visitent un site Web d'attaque contenant cette menace. Les utilisateurs...

Remcos :

Remcos ou Remote Control and Surveillance, commercialisé comme un logiciel légitime par une société basée en Allemagne, Breaking Security, pour gérer à distance les systèmes Windows, est désormais...

Reveton :

Le ransomware se fait passer pour une autorité policière et effraie les victimes pour qu'elles paient des amendes en les informant que leur ordinateur a été utilisé pour une activité illégale.

Rootkit :

Un Rootkit est un ensemble de techniques (un ou plusieurs logiciels) permettant de créer un accès (généralement non autorisé) à une machine. Le but de ces Rootkits est de passer sous les radars...

Router :

route les paquets d'un LAN à l'autre (bureau, lab, réseau). Permet de cloisonner (ou par firewall qui filtre en + les paquets)

Ryuk :

Ryuk est un logiciel malveillant de type rançongiciel qui a été découvert en 2018. Ryuk est une version du ransomware attribuée au groupe de pirates WIZARD SPIDER qui a compromis des gouvernements,...

S

SSL :

(Secure Sockett Layer) : protocole de sécurité qui permet de sécuriser les échanges d'informations entre des appareils reliés à un réseau interne ou à Internet. Le plus souvent, le SSL est le...

Sage :

La version originale ajoute l'extension ".sage" aux fichiers cryptés et demande 150 dollars en bitcoins pour la clé de décryptage. Une deuxième version, Sage 2.0, demande 2 000 dollars. Sage 2.2 a...

Sakura :

Sakura ajoutera son extension spécifique .Sakura au nom de chaque fichier. Par exemple, un fichier nommé "photo.jpg" sera transformé en "photo.jpg.Sakura". De même, la feuille Excel nommée "table.xlsx"...

Sednit :

Le kit d'exploitation est un kit personnalisé utilisé par le groupe de pirates "Sednit" et cible des failles dans Microsoft Internet Explorer.

Sekhmet :

Le ransomware Sekhmet, apparu en mars 2020, a déjà divulgué les données volées d'au moins six victimes à ce jour. Une récente attaque connue, survenue le 20 juin 2020, visait SilPac, une entreprise...

Seon :

Seon est un logiciel malveillant classé dans la catégorie des ransomwares et conçu pour bloquer l'accès aux données (via le cryptage) jusqu'au paiement d'une rançon. Cette infection informatique...

Sherlock :

ProHacktive a créé Sherlock, un boitier automatisé et Plug & Play d'audit en cybersécurité. Cette solution vous protège contre les attaques en vous donnant un inventaire complet de tous les appareils...

Shlayer :

Le malware Shlayer est apparu début 2018. Ce cheval de Troie trompe les utilisateurs de MacOS, les poussant à télécharger des logiciels malveillants, dans l'intention de générer des revenus à partir...

Sibhost :

Le kit d'exploitation Sibhost redirige le navigateur de l'utilisateur vers des serveurs malveillants qui, à leur tour, tirent parti de failles dans les produits Oracle et Adobe.

SnakeKeylogger :

Snake Keylogger (alias 404 Keylogger) est un enregistreur de frappe par abonnement qui possède de nombreuses capacités. L'infostealer peut voler les informations sensibles d'une victime, enregistrer...

Sodinokibi :

Identifié pour la première fois en 2019, Sodinokibi (également connu sous le nom de REvil ou de Ransomware Evil) a été développé dans le cadre d'une opération privée ? en tant que ransomware-as-a-service...

Spora :

Spora est un virus de type rançongiciel distribué via des pourriels (pièces-jointes malicieuses). Chaque pourriel escroc contient un fichier HTA qui, une fois exécuté, extrait un fichier JavaScript...

Stampado :

Le ransomware-as-a-service (RaaS) est annoncé sur le Dark Web pour 39 dollars et permet aux criminels en herbe de supprimer un fichier aléatoire du PC de la victime toutes les 6 heures si la rançon...

Stop :

Le ransomware stop utilise un chiffrement AES et ajoute l'une des plus de 20 extensions différentes aux fichiers infectés. Le logiciel malveillant a été découvert à la fin de 2017, de nouvelles...

T

Terror :

Le kit d'exploitation a été découvert fin 2016 et sa base de code provient du kit d'exploitation Sundown. L'objectif principal du kit d'exploitation est de transformer les systèmes infectés en mineurs...

TeslaCrypt :

Le ransomware TeslaCrypt a été découvert en 2015 et continue d'évoluer. TeslaCrypt permet à la victime de payer la rançon soit en bitcoins, soit avec les cartes PayPal My Cash. Le logiciel malveillant...

ThreadKit :

Le kit d'exploitation est utilisé pour créer des documents Microsoft Office malveillants dans le but d'exploiter une série de vulnérabilités Microsoft. Le constructeur est vendu sur le Dark Web et...

TorrentLocker :

TorrentLocker est principalement distribué par le biais d'e-mails de spam et chiffre divers types de fichiers avec AES. Pour mener à bien son infection, le ransomware utilise une technique connue sous...

Trickbot :

Trickbot est un malware informatique, un cheval de Troie pour Microsoft Windows et d'autres systèmes d'exploitation, et le groupe de cybercriminalité derrière cela. Sa fonction principale était à...

U

UmbreCrypt :

Le Ransomware UmbreCrypt est une variante du ransomware HydraCrypt. Ce Ransomware utilise la méthode de cryptage RSA-2048 et ajoute aux fichiers une extension au format suivant : "l'UmbreCrypt_ID_votreuniqueID"....

Underminer :

Underminer a été vu pour la première fois en 2017, ciblant les pays asiatiques en déployant d'abord des bootkits. Il s'agit d'un malware chargé pendant le processus de démarrage, qui contrôlait...

V

VLAN Hopping :

Le VLAN Hopping (saut de VLAN) est un exploit en sécurité informatique. Le principe est qu'un hôte attaquant sur un VLAN accède au trafic d'autres VLAN auxquels il ne devrait pas avoir accès. Il...

VenusLocker :

Le ransomware est une variante du ransomware "éducatif" EDA2 et crypte les fichiers avec un chiffrement AES-256. Fin 2017, les acteurs de la menace derrière le ransomware se sont tournés vers le minage...

Vulnérabilité :

Une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal,...

W

Wannacry :

Wannacry est un rançongiciel qui a été découvert en mai 2017 lors d'une cyberattaque mondiale massive. 300 000 machines ont été touchées lors de cette attaque qui exploitait des systèmes Windows...

Whitehole :

« Whitehole utilise un code similaire à Blackhole, une des boîtes à outils parmi les plus populaires aujourd'hui, mais avec certaines différences », comme l'ont spécifié les chercheurs en sécurité...

X

XMRig crypto miners :

XMRig est un logiciel open-source conçu pour le minage de crypto-monnaies comme Monero ou Bitcoin. Cependant, il est aussi couramment utilisé de manière abusive par les cybercriminels dans leurs attaques,...

Z

Zerobot :

Zerobot a été repéré à la mi-novembre 2022 par des chercheurs en sécurité de chez Fortinet. C'est un malware codé en langage Go qui exploite une vingtaine de vulnérabilités situées dans des...

E

eCh0raix :

Ech0raix (QNAPCryptName) est un type de malware classé comme ransomware qui utilise des méthodes inhabituelles de pénétration et de cryptage des données de l'utilisateur. Outre l'infection système...

M

microsoft-word-intruder :

Le kit d'exploitation a été découvert pour la première fois en 2013 et est utilisé pour créer des documents Microsoft Office malveillants. L'acteur de la menace vend le kit sur le Dark Web entre...