jeudi 26 octobre 2017
Une attaque de ransomware est généralement transmise via une pièce jointe d’un message électronique qui peut être un fichier exécutable, une archive ou une image. Une fois la pièce jointe ouverte, le logiciel malveillant est exécuté dans le système de l’utilisateur.
L’infection n’est pas immédiatement apparente à l’utilisateur. Le malware fonctionne silencieusement en arrière-plan jusqu’à ce que le système ou le mécanisme de verrouillage des données soit lancé. Puis une boîte de dialogue apparaît qui indique à l’utilisateur que les données ont été verrouillées/chiffrés et demande une rançon pour le déverrouiller à nouveau. Il est alors trop tard pour enregistrer les données à l’aide de mesures de sécurité.
Dans cette vidéo l »utilisateur a reçu un e-mail suspect avec un document Word joint.
Views: 0
Subscribe to get the latest posts sent to your email.
Une attaque de ransomware est généralement transmise via une pièce jointe d’un message électronique qui peut être un fichier exécutable, une archive ou une image. Une fois la pièce jointe ouverte, le logiciel malveillant est exécuté dans le système de l’utilisateur. L’infection n’est pas immédiatement apparente à l’utilisateur. Le malware fonctionne silencieusement en arrière-plan jusqu’à ce que le système ou le mécanisme de verrouillage des données soit lancé. Puis une boîte de dialogue apparaît qui indique à l’utilisateur que les données ont été verrouillées/chiffrés et demande une rançon pour le déverrouiller à nouveau. Il est alors trop tard pour enregistrer les données à l’aide de mesures de sécurité. Dans cette vidéo l »utilisateur a reçu un e-mail suspect avec un document Word joint.
La règle d’or du 3-2-1 de la sauvegarde.
Views: 0
Subscribe to get the latest posts sent to your email.
Une attaque de ransomware est généralement transmise via une pièce jointe d’un message électronique qui peut être un fichier exécutable, une archive ou une image. Une fois la pièce jointe ouverte, le logiciel malveillant est exécuté dans le système de l’utilisateur. L’infection n’est pas immédiatement apparente à l’utilisateur. Le malware fonctionne silencieusement en arrière-plan jusqu’à ce que le système ou le mécanisme de verrouillage des données soit lancé. Puis une boîte de dialogue apparaît qui indique à l’utilisateur que les données ont été verrouillées/chiffrés et demande une rançon pour le déverrouiller à nouveau. Il est alors trop tard pour enregistrer les données à l’aide de mesures de sécurité. Dans cette vidéo l »utilisateur a reçu un e-mail suspect avec un document Word joint.
La règle d’or du 3-2-1 de la sauvegarde.
Views: 0
Subscribe to get the latest posts sent to your email.