Pour revenir aux fondamentaux, un article concernant une campagne d’un cheval de troie par Torrent. Reçu par PM sur Twitter, une vidéo plus que douteuse. Au bout du compte un Trojan RAT avec quelques astuces pour tromper les internautes et antivirus.

Sur internet, il y a un peu de tout et il y a aussi beaucoup de choses bien débiles. Dans la série des trucs débiles, on trouve des crétins qui s’amusent à envoyer des logiciels malveillants, ces derniers visent à planter les ordinateurs. Bien entendu, tout cela est filmé pour […]

Dans cet article, j’explique le principe des désinfections manuelles qui s’effectuent généralement sur les forums. Cela peut servir aux geek de la famille à qui on ramène les Windows malades. Le but est de bien comprendre sur quoi repose ces désinfections de virus et comment procéder. Ceci est donc une […]

Voici une FAQ pour répondre à toutes les questions concernant WannaCry (WanaDecryptor). Le but est de répondre aux principales questions rapidement sur ce ransomware et attaque informatique liée à WanaDecryptor.

Les vers informatiques (worms en anglais) est une catégorie de menaces informatiques qui  se distinguent par leur capacité à s’auto-propager. Les vers informatiques sont les seuls logiciels malveillants ayant la possibilité de s’auto-propager sans action de l’utilisateur. Les vers informatiques ont existé très tôt, autour de 2004, cette page donne un […]

Quelques mises au point concernant utorrent et les virus. On peut lire toute sorte de choses concernant utorrent et les processus/fichiers utorrentie.exe (Web Helper), un peu comme cacaoweb, ou il suffit que quelques pages mentionnent un virus pour avoir un emballement sur le sujet. Le but est de bien comprendre […]

Un article concernant les outils de désinfection de virus, trojans, adwares et logiciels malveillants de manière générale. Le but de cet article est de vous expliquer, les catégories de détections. Malheureusement, de plus en plus, sur les forums, on voit des internautes infectés par des Trojan (Cheval de troie) à […]

Un article sur les trojans avancés et sophistiqués. En général, il s’agit de Trojan banker ou stealer, c’est à dire trojans spécialisés dans le vol de données contenus sur l’ordinateur. Quand on parle de sophistication ce sont les méthodes de chargement et de fonctionnement du cheval de troie, le but est de […]

Les trojans sont les menaces les plus courantes, il existe différents familles qui permettent en général le contrôle de l’ordinateur à distance en faisant joindre ce dernier à un réseau de PC infectés (botnet). Le fonctionnement peut être simple ou plus moins complexe selon si la sophistication du cheval de […]

Les plateformes android, téléphone, tablette prennent de plus en plus le pas sur nos vieux ordinateurs pour surfer. Le marché étant grandissant, les menaces informatiques peuvent viser ces plateformes. C’est aussi une aubaine pour les éditeurs d’antivirus, qui voient pour eux un nouveau marché, là où celui des ordinateurs est […]

On désigne par virus par clé USB, les virus utilisant les clés USB (en réalité tous les médias amovibles, cartes DCIM, etc) comme support de diffusion. Le bon terme est donc vers ou worms en anglais, puisqu’il s’agit de logiciel malveillant capable de se propager automatiquement d’un ordinateur à un autre. […]

Powershell est une suite logicielle et langage inclus depuis Windows 7. Powershell est beaucoup plus poussé que l’invite de commandes de Windows et  se veut être un concurrent de bash dans le monde Linux et permet d’écrire afin d’administrer Windows. Avec Powershell, il est tout à fait possible d’écrire un petit […]

Les keylogger (enregistreur de frappes clavier en français) sont des logiciels ou équipements matériels qui permettent d’enregistrer les frappes claviers. Les données sont enregistrés puis transmis au pirate. Le but étant d’obtenir des informations comme les mots de passe que vous pouvez saisir sur vos applications telles que les navigateurs […]

Les botnets sont des réseaux de machines (PC, routeur, IoT) infectés par des virus, trojans, vers etc et contrôlés par des cybercriminels. Ces types de réseaux existent depuis plusieurs années, et encore plus depuis l’émergence des logiciels malveillants professionnels. Certains sont mis à mal par les autorités et d’autres nouveaux […]

Tous les articles autour des menaces de type Trojan ou cheval de troie. Les Trojans, sont initialement, des programmes qui paraissent légitime mais renferme en réalité des programmes malveillants. Le mot à peu à peu dérivé, comme le mot virus, pour désigner à peu près n’importe quel type de menace […]