Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$95909.486988 USD 

-2.85%

ethereum
ethereum

$3358.547955 USD 

-2.81%

tether
tether

$0.998808 USD 

-0.06%

xrp
xrp

$2.164522 USD 

-4.60%

bnb
bnb

$688.487118 USD 

-2.29%

solana
solana

$188.474431 USD 

-4.31%

dogecoin
dogecoin

$0.313307 USD 

-5.03%

usd-coin
usd-coin

$1.000096 USD 

-0.01%

cardano
cardano

$0.865215 USD 

-4.54%

tron
tron

$0.255045 USD 

-0.71%

avalanche
avalanche

$37.361534 USD 

-5.59%

toncoin
toncoin

$5.739608 USD 

-2.58%

chainlink
chainlink

$22.916636 USD 

-4.65%

shiba-inu
shiba-inu

$0.000022 USD 

-4.00%

sui
sui

$4.216864 USD 

-4.83%

Ryuk Ransomware

Qu'est-ce que le ransomware Ryuk ?

Le ransomware Ryuk est une attaque de ransomware. La variante du ransomware Ryuk a été découverte pour la première fois en août 2018 et depuis lors, elle a réussi à gagner en visibilité afin de devenir l'une des variantes de ransomware les plus connues et les plus coûteuses de notre époque. Cela est dû au fait que, contrairement aux premières variantes telles que WannaCry, Ryuk est conçu pour être ciblé. La conception de ce malware signifie que chacune des victimes doit recevoir l’attention individuelle des cybercriminels qui exploitent le malware. Ryuk est utilisé dans de nombreuses campagnes ciblées qui utilisent des vecteurs d'infection hautement adaptés ainsi que des demandes de rançon élevées.

En parlant encore plus de Ryuk, le ransomware se concentre sur la qualité plutôt que sur la quantité lorsqu'il s'agit de sélectionner ses victimes. Une infection Ryuk commence par une attaque ciblée visant à infecter une victime prévue, qui suit le cryptage des fichiers ainsi qu'une demande de rançon extrêmement importante de la part du ransomware Ryuk.

Lorsque nous discutons de moyens ciblés, ceux-ci incluent l'utilisation d'e-mails de spear phishing personnalisés ainsi que l'exploitation d'informations d'identification compromises qui sont utilisées pour accéder à distance aux systèmes via un protocole de bureau à distance (RDP).

Un e-mail de spear phishing peut transporter directement Ryuk ou être l'un des premiers d'une série d'infections. Ryuk utilise ensuite une combinaison d'algorithmes de chiffrement, tels qu'un algorithme asymétrique connu sous le nom d'AES-256 ainsi qu'un algorithme asymétrique connu sous le nom de RSA 4096. Cela signifie que Ryuk chiffre essentiellement un fichier avec l'algorithme symétrique et inclut une copie du chiffrement symétrique. clé chiffrée avec la clé publique RSA. Lorsque la victime paie la rançon, l'opérateur Ryuk fournira une copie de la clé privée RSA correspondante, qui permet le décryptage de la clé de chiffrement symétrique là où elle est utilisée sur les fichiers cryptés.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.