DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Cybersécurité Sécurité

Mode opératoire : Play Ransomware

DPO Partagé Par DPO Partagé
6 décembre 2022
dans Sécurité
Temps de lecture : 5 minutes
0
Play Ransomware

Play Ransomware

Sommaire

Toggle
    • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
    • Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels
    • Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?
  • Qui sont les pirates Play Ransomware ?
  • Quelles sont les motivations des hackers Play Ransomware ?
  • Comment PLAY Ransomware va infecter votre ordinateur
  • Quelles conséquences à Play Ransomware ?
  • Fuite de données Play Ransomware ?

A lire aussi sur DPO PARTAGE

10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

Qui sont les pirates Play Ransomware ?

Un groupe de hackers appelé « Play ransomware », sévit avec un logiciel de rançon qui prend en otage des données. Une fois les données cryptées, il informe alors de la date, de la situation géographique et de la quantité de données volées afin de pousser les organismes hackés à payer. C’est pourquoi le nombre de victimes varie constamment sur le site : certaines ne sont plus affichées parce qu’elles ont payé. Pour celles qui ne le font pas, les fichiers sont diffusés. Comme pour le conseil départemental des Alpes-Maritimes.

Quelles sont les motivations des hackers Play Ransomware ?

Selon Gérôme Billois, expert en cybersécurité chez Wavestone et auteur du livre Cyberattaque : Les dessous d’une menace mondiale, ce groupe international serait situé à l’étranger et son but serait simplement de gagner de l’argent. « Pour imager, ce serait comme un groupe de voleurs sur un parking qui tenterait d’ouvrir toutes les portes et qui prendrait ce qu’il peut avant de demander une rançon en échange », développe-t-il.

Selon lui, « Play ransomware » ne connaît même pas le français, et encore moins ce qu’est le département des Alpes-Maritimes. « On parle dans ce cas-là d’une attaque opportuniste et non pas ciblée, précise l’expert. Les hackeurs cherchent des cibles, rentrent dans le système et demandent de l’argent ensuite. »

Comment PLAY Ransomware va infecter votre ordinateur

Il est courant que les infections par ransomware soient activées via des techniques de phishing. Un virus peut être déguisé en un fichier d’apparence légitime (par exemple, Word, Excel, PDF, EXE, JavaScript, RAR, ZIP, etc.) et être envoyé via une lettre de spam par e-mail. Une telle lettre peut présenter des informations expliquant « l’importance » d’ouvrir des fichiers joints ou des liens. Les cybercriminels s’assurent que leurs messages sont à peine différents des modèles authentiques utilisés par diverses sociétés de livraison, autorités fiscales, banques ou autres parties.

Cela contribue à renforcer la fiabilité de ces messages et convaincre les utilisateurs de ce qu’ils prétendent. Malheureusement, suite aux demandes contenues dans de tels messages de spam, des logiciels malveillants se retrouveront très probablement sur votre système. Ainsi, il est important d’éviter ces courriers électroniques et de revérifier les informations que vous obtenez dans la boîte de réception ou le dossier spam.

En dehors de cela, de nombreuses infections peuvent également cibler les utilisateurs via de faux installateurs ou mises à jour de logiciels, des outils de piratage malveillants, des vulnérabilités du système, des portes dérobées, des enregistreurs de frappe et d’autres types de canaux suspects. Pour être mieux protégé contre de telles menaces à l’avenir, nous vous recommandons de lire notre guide ci-dessous et connaître plus de conseils pratiques sur le sujet.

Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité
NomVirus PLAY
Type de menaceRançongiciel, Crypto Virus, Casier de fichiers
Extension des fichiers cryptés.PLAY
Message exigeant une rançonReadme.txt
Décrypteur gratuit disponible ?Non
Contact du cybercriminelboitelswaniruxl@gmx.com, teilightomemaucd@gmx.com
Noms de détectionAvast (Win32:Malware-gen), Combo Cleaner (Trojan.GenericKD.39834878), ESET-NOD32 (une variante de Win32/Filecoder.OLN), Kaspersky (HEUR:Trojan-Ransom.Win32.Crypmodng.g), Microsoft (Ransom:Win32/Crypmodng!mclg), Liste complète des détections (VirusTotal)
SymptômesImpossible d’ouvrir les fichiers stockés sur votre ordinateur, les fichiers précédemment fonctionnels ont maintenant une extension différente (par exemple, my.docx.locked). Un message de demande de rançon s’affiche sur votre bureau. Les cybercriminels exigent le paiement d’une rançon (généralement en bitcoins) pour déverrouiller vos fichiers.
Modes de diffusionPièces jointes infectées (macros), sites torrent, publicités malveillantes.
DégâtsTous les fichiers sont cryptés et ne peuvent être ouverts sans payer une rançon. Des chevaux de Troie voleurs de mots de passe supplémentaires et des infections de maliciels peuvent être installés en même temps qu’une infection par rançongiciel.

Quelles conséquences à Play Ransomware ?

Principale conséquence évoquée lorsque l’on parle de cyberattaque, mais surtout de ransomware, les pertes financières sont un véritable point noir pour les entreprises. Entre les pertes financières liées au ralentissement de l’activité, les coûts de réparation et d’intervention des professionnels et la rançon demandée pour pouvoir récupérer vos données cryptées, une attaque de ransomware peut rapidement coûter très cher, voire être fatale pour les structures les plus fragiles. Bien évidemment, nous vous conseillons fortement de ne jamais payer la rançon demandée car vous n’avez aucune garantie de récupérer vos données.

Des vols de données

Dissimulé dans les attaques de ransomware, le vol de données est l’une des motivations majeures des cybercriminels. Convoitées car confidentielles, vos données privées peuvent se revendre à prix d’or. En effet, une fois cryptées, ces dernières peuvent être bloquées, détruites ou exploitées sur des marchés parallèles, rendant ainsi votre activité et votre productivité amoindries. Vous devez donc vous assurer que vos données ainsi que celles de vos collaborateurs soient suffisamment sécurisées et qu’elles ne puissent en aucun cas tomber entre de mauvaises mains.

Une paralysie de l’activité

Liée aux précédents impacts énoncés, la paralysie de votre activité est l’une des conséquences inévitable des cyberattaques. En effet, en prenant en compte la dégradation des conditions de travail de vos équipes, l’impossibilité d’accéder à certains fichiers ou encore la mise hors service d’outils numériques, la productivité de vos collaborateurs sera très probablement affectée.

Une dégradation de la réputation de l’entreprise

Plus subtile, mais tout aussi dérangeante, la dégradation de la réputation de votre entreprise peut aussi découler d’une attaque par ransomware. En effet, si le grand public venait à apprendre que votre structure a été attaquée, ou que vos données privées ont été dérobées, votre clientèle ainsi que vos prospects peuvent être amenés à penser que votre entreprise n’est pas ou peu sécurisée. Ce qui peut alors les freiner dans leurs intentions de collaborer avec vous…

Fuite de données Play Ransomware ?

Contactez DPO Partage, nos experts en sécurité peuvent vous accompagner.

Tags: cryptolockermalwarePlay Ransomwarevirus
Tweet48Partage13
Article précédent

Un salarié sortant peut-il demander d’avoir accès à ses mails ?

Article suivant

Check list RGPD : Départ d’un salarié / RGPD

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

panne Cloudflare
Cybersécurité

10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

19 novembre 2025
Amendement CS178
Cybersécurité

Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

24 septembre 2025
Accès non autorisé violation de données
Cybersécurité

Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

20 juillet 2025
Have I Been Pwned
Cybersécurité

Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

28 mai 2025
VPN infectés
Cybersécurité

Protégez vos appareils des nouvelles menaces : focus sur les VPN infectés

8 janvier 2025
kaspersky
Sécurité

Que reproche-t-on à Kaspersky ?

22 juin 2024
Article suivant
Départ d'un salarié / RGPD

Check list RGPD : Départ d'un salarié / RGPD

Cyberattaques

Quelles sont les cyberattaques les plus utilisées en 2022 ?

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

passeport voyageurs du monde

Fuite majeure de données chez Voyageurs du monde: plusieurs milliers de copies de passeports exposées

28 décembre 2023
plan de réponse aux incidents en cybersécurité

Comment élaborer un plan de réponse aux incidents en cybersécurité : un guide pratique

24 avril 2024
RNIV 1

Préconisations pour l’identification des usagers en établissements de santé: compléments du RNIV 1

26 mai 2023

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10938 Partages
    Partage 4375 Tweet 2735
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4273 Partages
    Partage 1709 Tweet 1068
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    3051 Partages
    Partage 1220 Tweet 763
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2392 Partages
    Partage 957 Tweet 598
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1841 Partages
    Partage 736 Tweet 460
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
  • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
  • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
  • PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?
  • Dérégulation numérique : ce que révèle la lettre conjointe sur le « Digital Omnibus ».

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?