Sur internet, il y a un peu de tout et il y a aussi beaucoup de choses bien débiles. Dans la série des trucs débiles, on trouve des crétins qui s’amusent à envoyer des logiciels malveillants, ces derniers visent à planter les ordinateurs. Bien entendu, tout cela est filmé pour […]

Dans cet article, j’explique le principe des désinfections manuelles qui s’effectuent généralement sur les forums. Cela peut servir aux geek de la famille à qui on ramène les Windows malades. Le but est de bien comprendre sur quoi repose ces désinfections de virus et comment procéder. Ceci est donc une […]

Voici une FAQ pour répondre à toutes les questions concernant WannaCry (WanaDecryptor). Le but est de répondre aux principales questions rapidement sur ce ransomware et attaque informatique liée à WanaDecryptor.

Les vers informatiques (worms en anglais) est une catégorie de menaces informatiques qui  se distinguent par leur capacité à s’auto-propager. Les vers informatiques sont les seuls logiciels malveillants ayant la possibilité de s’auto-propager sans action de l’utilisateur. Les vers informatiques ont existé très tôt, autour de 2004, cette page donne un […]

Quelques mises au point concernant utorrent et les virus. On peut lire toute sorte de choses concernant utorrent et les processus/fichiers utorrentie.exe (Web Helper), un peu comme cacaoweb, ou il suffit que quelques pages mentionnent un virus pour avoir un emballement sur le sujet. Le but est de bien comprendre […]

Un article concernant les outils de désinfection de virus, logiciels malveillants et autres. Le but de cet article est de vous expliquer, les catégories de détections. Malheureusement, de plus en plus, sur les forums, on voit des internautes infectés par des Trojan (Cheval de troie) à qui l’ont fait passer […]

Un article sur les trojans avancés et sophistiqués. En général, il s’agit de Trojan banker ou stealer, c’est à dire trojans spécialisés dans le vol de données contenus sur l’ordinateur. Quand on parle de sophistication ce sont les méthodes de chargement et de fonctionnement du cheval de troie, le but est de […]

Les trojans sont les menaces les plus courantes, il existe différents familles qui permettent en général le contrôle de l’ordinateur à distance en faisant joindre ce dernier à un réseau de PC infectés (botnet). Le fonctionnement peut être simple ou plus moins complexe selon si la sophistication du cheval de […]

Les plateformes android, téléphone, tablette prennent de plus en plus le pas sur nos vieux ordinateurs pour surfer. Le marché étant grandissant, les menaces informatiques peuvent viser ces plateformes. C’est aussi une aubaine pour les éditeurs d’antivirus, qui voient pour eux un nouveau marché, là où celui des ordinateurs est […]

On désigne par virus par clé USB, les virus utilisant les clés USB (en réalité tous les médias amovibles, cartes DCIM, etc) comme support de diffusion. Le bon terme est donc vers ou worms en anglais, puisqu’il s’agit de logiciel malveillant capable de se propager automatiquement d’un ordinateur à un autre. […]

Powershell est une suite logicielle et langage inclus depuis Windows 7. Powershell est beaucoup plus poussé que l’invite de commandes de Windows et  se veut être un concurrent de bash dans le monde Linux et permet d’écrire afin d’administrer Windows. Avec Powershell, il est tout à fait possible d’écrire un petit […]

Les keylogger (enregistreur de frappes clavier en français) sont des logiciels ou équipements matériels qui permettent d’enregistrer les frappes claviers. Les données sont enregistrés puis transmis au pirate. Le but étant d’obtenir des informations comme les mots de passe que vous pouvez saisir sur vos applications telles que les navigateurs […]

Les botnets sont des réseaux de machines (PC, routeur, IoT) infectés par des virus, trojans, vers etc et contrôlés par des cybercriminels. Ces types de réseaux existent depuis plusieurs années, et encore plus depuis l’émergence des logiciels malveillants professionnels. Certains sont mis à mal par les autorités et d’autres nouveaux […]

Tous les articles autour des menaces de type Trojan ou cheval de troie. Les Trojans, sont initialement, des programmes qui paraissent légitime mais renferme en réalité des programmes malveillants. Le mot à peu à peu dérivé, comme le mot virus, pour désigner à peu près n’importe quel type de menace […]

Derrière le nom Trojan.DNSChanger, se cache une catégorie de Trojan qui modifie les serveurs DNS afin de pouvoir effectuer des redirections. Les buts peuvent être de générer des revenus par des injections des publicités (clickfraud & advertisement replace). Ces trojans peuvent éventuellement aussi provoquer des attaques de type phishing. En clair […]

Derrière le nom Trojan Patched se cache, un type de Trojan, pas forcément bien connu. Dans cet article, je vais expliquer ce que sont les Trojans Patched, les avantages qu’ils apportent aux pirates et comment les supprimer. Vous trouverez aussi quelques exemples de Trojan Patched qui ont pu frapper ces […]

RogueKiller est un outil de désinfection qui existe depuis plusieurs années Initialement RogueKiller visait les rogues/scarewares, mais a très vite visé toute sorte de menaces : Trojans, Rootkit, bootkit et peut aussi détecter quelques PUPs et adwares. RogueKiller existe en plusieurs versions gratuites qui permet d’effectuer une analyse de l’ordinateur et supprimer les virus. […]

Depuis fin Décembre, les campagnes d’emails malicieux perdurent à travers le Trojan JavaScript Nemucod : Mail malicieux : TeslaCrypt Ransomware (virus RSA 4096) (Décembre 2015 à Février 2016) Email malicieux – Ransomware Locky (Depuis Mars 2016) Un exemple de mail malicieux pour pousser le ransomware Cerber.

Gootkit est un Trojan Banker très actif depuis 2010. Initialement il s’agit d’un Bootkit reprenant des fonctionnalités du Trojan Zeus depuis il a pas mal évolué pour passer en mode ‘malware FileLess‘. Vers Février 2016, Gootkit vise les banques françaises (source ProofPoint) et effectivement depuis Mars 2016, les campagnes visant la France […]

Les antivirus sont des logiciels qui ont pour objectif de détecter et supprimer le contenu malicieux quelqu’il soit (Trojan, Virus, Ver, Spyware, etc) d’un ordinateur. Pour les questions les plus souvent posées, se reporter à la FAQ des antivirus Petit rappel étymologique : Antivirus gratuits, on parle d’antivirus ne demandant aucun […]

Une page récapitulative des virus et menaces informatiques proposant quelques définitions, historiques des menaces informatiques notamment depuis leurs professionnalisations, comment ces derniers sont distribués et comment s’en protéger. De nos jours, par le mot virus on désigne toutes formes de menaces informatiques quel que ce soit le type ou la famille. Le […]

Les Trojans MSIL sont des Trojans écrit en langage Microsoft intermediate language (MSIL). Certains antivirus ont tendance à utiliser des nomenclatures, bien souvent en préfixe, le nom du langage avec lequel le programme malicieux a été écrit. On peut donc rencontrer des détections du type : Trojan.VB pour des Trojans écrits en […]

Les campagnes de malvertising continuent, pendant que celle visant à pousser le ransomware Cerber persistent : Malvertising Uptobox poussant Cerber Pour rappel, le but ici est de proposer des publicités qui ont pour but de rediriger les internautes vers des Web Exploit afin d’infecter les ordinateurs. En l’occurence ici, il s’agit […]

Vu sur le site commentcamarche.net – un utilisateur qui a reçu un mail malicieus se faisant passer pour Chronopost. Le lien mène à http://accord-global.eu/inputLTNumbers90041N90041oJahia.do avec un exécutable au bout… SHA256: 37d251842125cdc4c02f54db02ec95c1bfff43630a14ce0ed26cb711d7e7e70a File name: Tracking+paket+-+Suivi+Votre+colis.exe Detection ratio: 4 / 56 Analysis date: 2016-06-07 06:41:59 UTC ( 3 hours, 10 minutes ago ) Antivirus […]

Tous les tutos sur la sécurité informatique sur Windows, internet et autres #Virus – #Securité Windows Prévention et Virus/malwares sur Windows Quelques liens concernant la prévention en matière de sécurité informatique, comment les virus et infections sont distribués et comment les éviter. Mais aussi pourquoi les virus et malwares existent. Les Virus informatiques […]

Aujourd’hui cet email a attiré mon attention… j’en reçois d’habitude beaucoup mais aujourd’hui, nous sommes dimanche or les emails malicieux Locky / Dridex sont plutôt actifs en semaine, puisqu’ils visent plus particulièrement les entreprises.

Kmspico est un outil de piratage qui permet d’activer des logiciels Microsoft comme Windows et Office. Ce dernier est détecté en Hacktool ou Win32/AutoKMS par les éditeurs d’antivirus dont Microsoft ce qui va de soit : SHA256: 6420b33ab894274d45e7140ef8b51751bfdf7015609155ea78c599abae99967f File name: KMSELDI.exe Detection ratio: 13 / 56 Analysis date: 2016-05-03 11:08:45 UTC ( […]

Pendant que le ransomware Locky fait encore beaucoup parlé de lui, un article concernant le malware Dridex, connu aussi sous les noms Bugat, Feodo, Geodo. il s’agit ici d’un Trojan stealer et banker qui vise aussi les entreprises et notamment les entreprises françaises. En effet, Dridex utilise exactement les mêmes […]

Si vous avez suivi un peu les dernières actualités autour des malwares, vous avez dû entendre parler du Ransomware Locky qui tape très fort à travers ses campagnes d’emails malicieux qui visent les entreprises, avant cela le Ransomware TeslaCrypt a aussi tapé fort en Décembre 2015, ses campagnes continuent. 2016 s’annonce donc […]

Devant la recrudescence des campagnes d’emails malicieuses, voici un article centralisé sur quelques éléments à savoir sur les techniques utilisées pour tromper les internautes et faire charger des malwares. Sachant qu’il existe déjà un article (assez long) sur le forum qui récapitulent un peu l’historique des campagnes emails et les […]