07-01-2020, 07:40
Le Ransomware "Clop" avait déja fait parler de lui lorsqu'il avait infecté le CHU de Rouen au mois de Novembre ou encore l'université de Maastricht aux Pays-Bas et bien d'autre.
Clop avait déjà évolué et permettait de désactiver SQL Server, MySQL, Backup Exec qui est un logiciel de sauvegarde et de restauration de données, Microsoft Exchange qui un groupement de service de messagerie électronique.
Mais le Ransomware peut désormais "tuer" les nouveaux processus et ceux-ci se compte aux nombres de 663 ce qui incluent des processus Windows 10, éditeurs de textes, débogueurs, langage de programmation , terminaux etc... avant de chiffrer les données.
Ce procédé de "tuer" les processus était déjà possible mais les pirates utilisaient un fichier "batch" à utilisé séparément tandis qu'il est maintenant intégré au sein du Ransomware ce qui montre un intérêt particulier qu'ont les pirates pour celui-ci.
https://www.lemondeinformatique.fr/actua...77598.html
Clop avait déjà évolué et permettait de désactiver SQL Server, MySQL, Backup Exec qui est un logiciel de sauvegarde et de restauration de données, Microsoft Exchange qui un groupement de service de messagerie électronique.
Mais le Ransomware peut désormais "tuer" les nouveaux processus et ceux-ci se compte aux nombres de 663 ce qui incluent des processus Windows 10, éditeurs de textes, débogueurs, langage de programmation , terminaux etc... avant de chiffrer les données.
Ce procédé de "tuer" les processus était déjà possible mais les pirates utilisaient un fichier "batch" à utilisé séparément tandis qu'il est maintenant intégré au sein du Ransomware ce qui montre un intérêt particulier qu'ont les pirates pour celui-ci.
https://www.lemondeinformatique.fr/actua...77598.html


![[-]](https://www.tisi-fr.com/board/images/collapse.png)