
L’Unit 42 de Palo Alto Networks partage son analyse et ses conclusions sur la manière dont les pirates distribuent les ransomwares via des URL et comment ils abusent des fournisseurs d'hébergement, des domaines de premier niveau, des médias sociaux et des services de partage.
Les acteurs de la menace sont en permanence à la recherche de nouvelles façons de déjouer la défense des victimes. Ils se tournent de plus en plus vers l'envoi de ransomwares via des URL. Ils utilisent également des comportements de plus en plus dynamiques pour diffuser leurs rançongiciels.
En plus d'emprunter la voie bien connue de l'utilisation de versions polymorphes de leurs ransomwares, les acteurs de la menace alternent souvent les noms d'hôte, les chemins d’accès, les noms de fichiers ou une combinaison des trois pour distribuer largement leurs attaques par ransomwares.
Au sommaire
- La prévalence des rançongiciels fournis par la navigation Web
- Les familles de ransomwares
- Abus de l'hébergement public, des médias sociaux et des services de partage
INFO DSI >> Article complet
Les acteurs de la menace sont en permanence à la recherche de nouvelles façons de déjouer la défense des victimes. Ils se tournent de plus en plus vers l'envoi de ransomwares via des URL. Ils utilisent également des comportements de plus en plus dynamiques pour diffuser leurs rançongiciels.
En plus d'emprunter la voie bien connue de l'utilisation de versions polymorphes de leurs ransomwares, les acteurs de la menace alternent souvent les noms d'hôte, les chemins d’accès, les noms de fichiers ou une combinaison des trois pour distribuer largement leurs attaques par ransomwares.
Au sommaire
- La prévalence des rançongiciels fournis par la navigation Web
- Les familles de ransomwares
- Abus de l'hébergement public, des médias sociaux et des services de partage
INFO DSI >> Article complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants