Liste des malwares


3PARA RAT
3PARA RAT est un outil d'accès à distance (RAT) programmé en C++ qui a été...

4H RAT
4H RAT est un logiciel malveillant utilisé par Putter Panda depuis au moins 2007.

ABK
ABK est un téléchargeur utilisé par BRONZE BUTLER depuis au moins 2019.

ADVSTORESHELL
ADVSTORESHELL est une porte dérobée d'espionnage qui a été utilisée...

ASPXSpy
ASPXSpy est un shell Web. Il a été modifié par les acteurs du Threat Group-3390...

Action RAT
Action RAT est un outil d'accès à distance écrit en Delphi qui a été...

Agent Tesla
L'agent Tesla est un cheval de Troie spyware écrit pour le cadre .NET qui a été...

Agent.btz
Agent.btz est un ver qui se propage principalement par l'intermédiaire de dispositifs amovibles...

Amadey
Amadey est un bot troyen utilisé depuis au moins octobre 2018.

Anchor
Anchor fait partie d'une famille de logiciels malveillants à porte dérobée qui...

AppleJeus
AppleJeus est une famille de téléchargeurs initialement découverts en 2018 intégrés...

AppleSeed
AppleSeed est une porte dérobée utilisée par Kimsuky pour cibler le gouvernement...

Aria-body
Aria-body est une porte dérobée personnalisée utilisée par Naikon depuis...

Astaroth
Astaroth est un cheval de Troie et un voleur d'informations connu pour affecter des entreprises en Europe,...

Attor
Attor est une plateforme d'espionnage basée sur Windows qui est utilisée depuis 2013....

AuTo Stealer
AuTo Stealer est un logiciel malveillant écrit en C++ qui est utilisé par SideCopy depuis...

AuditCred
AuditCred est une DLL malveillante qui a été utilisée par Lazarus Group lors de...

AutoIt backdoor
La porte dérobée AutoIt est un logiciel malveillant qui a été utilisé...

Avaddon
Avaddon est un ransomware écrit en C++ qui est proposé en tant que Ransomware-as-a-Service...

Avenger
Avenger est un téléchargeur utilisé par BRONZE BUTLER depuis au moins 2019.

Azorult
Azorult est un cheval de Troie commercial qui est utilisé pour voler des informations sur des...

BACKSPACE
BACKSPACE est une porte dérobée utilisée par APT30 depuis au moins 2005.

BADCALL
BADCALL est une variante de cheval de Troie utilisée par le groupe Lazarus Group.

BADFLICK
BADFLICK est une porte dérobée utilisée par Leviathan dans des campagnes de spearphishing...

BADNEWS
BADNEWS est un logiciel malveillant utilisé par les acteurs responsables de la campagne Patchwork....

BBK
BBK est un téléchargeur utilisé par BRONZE BUTLER depuis au moins 2019.

BBSRAT
BBSRAT est un logiciel malveillant doté d'une fonctionnalité d'outil d'accès à...

BISCUIT
BISCUIT est une porte dérobée utilisée par APT1 depuis 2007.

BLACKCOFFEE
BLACKCOFFEE est un logiciel malveillant utilisé par plusieurs groupes chinois depuis au moins...

BLINDINGCAN
BLINDINGCAN est un cheval de Troie d'accès à distance utilisé par le gouvernement...

BLUELIGHT
BLUELIGHT est un cheval de Troie d'accès à distance utilisé par APT37 qui a été...

BONDUPDATER
BONDUPDATER est une porte dérobée PowerShell utilisée par OilRig. Il a été...

BOOSTWRITE
BOOSTWRITE est un chargeur conçu pour être lancé en abusant de l'ordre de recherche...

BOOTRASH
BOOTRASH est un Bootkit qui cible les systèmes d'exploitation Windows. Il a été...

BS2005
BS2005 est un logiciel malveillant utilisé par Ke3chang dans des campagnes de spearphishing depuis...

BUBBLEWRAP
BUBBLEWRAP est une porte dérobée complète de deuxième niveau utilisée...

Babuk
Babuk est un logiciel malveillant de type "Ransomware-as-a-service" (RaaS) utilisé...

BabyShark
BabyShark est une famille de logiciels malveillants basés sur des scripts Microsoft Visual Basic...

BackConfig
BackConfig est un cheval de Troie personnalisé doté d'une architecture de plugins flexible...

Backdoor.Oldrea
Backdoor.Oldrea est une porte dérobée modulaire utilisée par Dragonfly contre des...

Bad Rabbit
Bad Rabbit est un ransomware qui se propage de lui-même et qui a affecté le secteur des...

BadPatch
BadPatch est un cheval de Troie pour Windows qui a été utilisé dans le cadre d'une...

Bandook
Bandook est un RAT commercial, écrit en Delphi et C++, disponible depuis au moins 2007. Il a...

Bankshot
Bankshot est un outil d'accès à distance (RAT) qui a été signalé...

Bazar
Bazar est un téléchargeur et une porte dérobée qui a été utilisé...

BendyBear
BendyBear est un shellcode x64 pour un implant de stade zéro conçu pour télécharger...

Bisonal
Bisonal est un outil d'accès à distance (RAT) utilisé par Tonto Team contre des...

BitPaymer
BitPaymer est une variante de ransomware observée pour la première fois en août...

BlackEnergy
BlackEnergy est une boîte à outils malveillante utilisée par des acteurs criminels...

BlackMould
BlackMould est un shell web basé sur China Chopper pour les serveurs exécutant Microsoft...

Bonadan
Bonadan est une version malveillante d'OpenSSH qui agit comme une porte dérobée personnalisée....

BoomBox
BoomBox est un téléchargeur chargé d'exécuter les composants de l'étape...

BoxCaon
BoxCaon est un backdoor Windows utilisé par IndigoZebra dans le cadre d'une campagne de spearphishing...

Brave Prince
Brave Prince est un implant en langue coréenne qui a été observé pour la...

Briba
Briba est un cheval de Troie utilisé par Elderwood pour ouvrir une porte dérobée...

Bumblebee
Bumblebee est un chargeur personnalisé écrit en C++ qui a été utilisé...

Bundlore
Bundlore est un logiciel publicitaire écrit pour macOS qui est utilisé depuis au moins...

CALENDAR
CALENDAR est un logiciel malveillant utilisé par APT1 qui imite le trafic légitime de...

CARROTBAT
CARROTBAT est un dropper personnalisé qui est utilisé depuis au moins 2017. CARROTBAT...

CCBkdr
CCBkdr est un logiciel malveillant qui a été injecté dans une version signée...

CHOPSTICK
CHOPSTICK est une famille de logiciels malveillants composée de portes dérobées...

CORALDECK
CORALDECK est un outil d'exfiltration utilisé par APT37.

CORESHELL
CORESHELL est un téléchargeur utilisé par APT28. Les anciennes versions de ce logiciel...

CaddyWiper
CaddyWiper est un destructeur de données qui a été utilisé dans des attaques...

Cadelspy
Cadelspy est une porte dérobée utilisée par APT39.

Calisto
Calisto est un cheval de Troie macOS qui ouvre une porte dérobée sur la machine compromise....

CallMe
CallMe est un cheval de Troie conçu pour fonctionner sous Apple OSX. Il est basé sur un...

Cannon
Cannon est un cheval de Troie avec des variantes écrites en C# et Delphi. Il a été...

Carbanak
Carbanak est une porte dérobée complète et distante utilisée par un groupe...

Carberp
Carberp est un logiciel malveillant qui vole des informations et des informations d'identification et...

Carbon
Carbon est une porte dérobée sophistiquée de deuxième niveau et un cadre...

Cardinal RAT
Cardinal RAT est un cheval de Troie d'accès à distance (RAT) potentiellement de faible...

Catchamas
Catchamas est un cheval de Troie Windows qui vole des informations dans les systèmes compromis....

Caterpillar WebShell
Caterpillar WebShell est un outil Web Shell auto-développé créé par le groupe...

ChChes
ChChes est un cheval de Troie qui semble être utilisé exclusivement par menuPass. Il a...

Chaes
Chaes est un voleur d'informations en plusieurs étapes, écrit dans plusieurs langages...

Chaos
Chaos est un logiciel malveillant pour Linux qui compromet les systèmes par des attaques par...

CharmPower
CharmPower est une porte dérobée modulaire basée sur PowerShell, utilisée...

Cherry Picker
Cherry Picker est un racleur de mémoire de point de vente (PoS).

China Chopper
China Chopper est un Shell Web hébergé sur des serveurs Web qui permet d'accéder...

Chinoxy
Chinoxy est une porte dérobée utilisée depuis au moins novembre 2018, lors de la...

Chrommme
Chrommme est un outil de porte dérobée écrit à l'aide du cadre Microsoft...

Clambling
Clambling est une porte dérobée modulaire écrite en C++ qui a été...

Clop
Clop est une famille de ransomware qui a été observée pour la première fois...

CloudDuke
CloudDuke est un logiciel malveillant utilisé par APT29 en 2015.

Cobalt Strike
Cobalt Strike est un outil commercial d'accès à distance complet qui se présente...

Cobian RAT
Cobian RAT est une porte dérobée, un outil d'accès à distance qui a été...

CoinTicker
CoinTicker est une application malveillante qui se fait passer pour un téléscripteur de...

ComRAT
ComRAT est un implant de deuxième phase soupçonné d'être un descendant d'Agent.btz...

Comnie
Comnie est une porte dérobée à distance qui a été utilisée...

Conficker
Conficker est un ver informatique détecté pour la première fois en octobre 2008...

Conti
Conti est un Ransomware-as-a-Service (RaaS) qui a été observé pour la première...

CookieMiner
CookieMiner est un logiciel malveillant basé sur mac qui cible les informations associées...

CosmicDuke
CosmicDuke est un logiciel malveillant utilisé par APT29 entre 2010 et 2015.

CostaBricks
CostaBricks est un chargeur utilisé pour déployer des portes dérobées 32...

CozyCar
CozyCar est un logiciel malveillant utilisé par APT29 entre 2010 et 2015. Il s'agit d'une plateforme...

CreepyDrive
CreepyDrive est un implant personnalisé utilisé par POLONIUM depuis au moins le début...

CreepySnail
CreepySnail est un implant PowerShell personnalisé utilisé par POLONIUM depuis au moins...

Crimson
Crimson est un cheval de Troie d'accès à distance utilisé par Transparent Tribe...

CrossRAT
CrossRAT est un RAT multiplateforme.

Crutch
Crutch est une porte dérobée conçue pour le vol de documents et utilisée...

Cryptoistic
Cryptoistic est une porte dérobée, écrite en Swift, qui a été utilisée...

Cuba
Cuba est une famille de ransomware basée sur Windows qui a été utilisée...

Cyclops Blink
Cyclops Blink est un logiciel malveillant modulaire qui a été utilisé dans des...

DCSrv
DCSrv est un logiciel malveillant destructeur utilisé par Moses Staff depuis au moins septembre...

DDKONG
DDKONG est un échantillon de logiciel malveillant qui faisait partie d'une campagne menée...

DEATHRANSOM
DEATHRANSOM est un ransomware écrit en C qui est utilisé depuis au moins 2020 et qui présente...

DOGCALL
DOGCALL est une porte dérobée utilisée par APT37 qui a été utilisée...

DRATzarus
DRATzarus est un outil d'accès à distance (RAT) qui a été utilisé...

Dacls
Dacls est un outil d'accès à distance multiplateforme utilisé par Lazarus Group...

DanBot
DanBot est un cheval de Troie d'accès à distance de premier niveau écrit en C#...

DarkComet
DarkComet est un outil d'administration à distance et une porte dérobée pour Windows....

DarkWatchman
DarkWatchman est un outil d'accès à distance (RAT) léger basé sur JavaScript...

Daserf
Daserf est une porte dérobée qui a été utilisée pour espionner et...

DealersChoice
DealersChoice est un cadre d'exploitation Flash utilisé par APT28.

Denis
Denis est un backdoor Windows et un cheval de Troie utilisé par APT32. Denis présente...

Derusbi
Derusbi est un logiciel malveillant utilisé par de nombreux groupes APT chinois. Des variantes...

Diavol
Diavol est une variante de ransomware observée pour la première fois en juin 2021, capable...

Dipsind
Dipsind est une famille de logiciels malveillants contenant des portes dérobées qui semblent...

DnsSystem
DnsSystem est un backdoor DNS basé sur .NET, qui est une version personnalisée de l'outil...

Dok
Dok est un cheval de Troie déguisé en fichier .zip capable de collecter les informations...

Doki
Doki est une porte dérobée qui utilise un algorithme de génération de domaine...

DownPaper
DownPaper est un cheval de Troie à porte dérobée ; sa principale fonction est de...

Downdelph
Downdelph est un téléchargeur de premier niveau écrit en Delphi qui a été...

Dridex
Dridex est un cheval de Troie bancaire prolifique qui est apparu pour la première fois en 2014....

DropBook
DropBook est une porte dérobée basée sur Python et compilée avec PyInstaller....

Drovorub
Drovorub est un ensemble d'outils malveillants pour Linux composé d'un agent, d'un client, d'un...

Dtrack
Dtrack est un logiciel espion découvert en 2019 et qui a été utilisé contre...

Duqu
Duqu est une plateforme de logiciels malveillants qui utilise une approche modulaire pour étendre...

DustySky
DustySky est un logiciel malveillant en plusieurs étapes écrit en .NET qui est utilisé...

Dyre
Dyre est un cheval de Troie bancaire qui a été utilisé à des fins financières. ...

ECCENTRICBANDWAGON
ECCENTRICBANDWAGON est un cheval de Troie d'accès à distance (RAT) utilisé par...

EKANS
EKANS est une variante de ransomware écrite en Golang qui est apparue pour la première...

ELMER
ELMER est une porte dérobée HTTP non persistante et sensible au proxy, écrite en...

EVILNUM
EVILNUM est une porte dérobée entièrement capable qui a été identifiée...

Ebury
Ebury est une porte dérobée SSH ciblant les systèmes d'exploitation Linux. Les...

Ecipekac
Ecipekac est un chargeur multicouche utilisé par menuPass depuis au moins 2019, notamment comme...

Egregor
Egregor est un outil de Ransomware-as-a-Service (RaaS) qui a été observé pour la...

Elise
Elise est un cheval de Troie à porte dérobée personnalisé qui semble être...

Emissary
Emissary est un cheval de Troie utilisé par Lotus Blossom. Il partage son code avec Elise, les...

Emotet
Emotet est une variante de logiciel malveillant modulaire qui est principalement utilisée comme...

EnvyScout
EnvyScout est un compte-gouttes utilisé par APT29 depuis au moins 2021.

Epic
Epic est une porte dérobée utilisée par Turla.

EvilBunny
EvilBunny est un échantillon de logiciel malveillant C++ observé depuis 2011 qui a été...

EvilGrab
EvilGrab est une famille de logiciels malveillants dotée de capacités de reconnaissance...

Exaramel for Linux
Exaramel pour Linux est une porte dérobée écrite dans le langage de programmation...

Exaramel for Windows
Exaramel pour Windows est une porte dérobée utilisée pour cibler les systèmes...

Explosive
Explosive est un outil d'accès à distance personnalisé utilisé par le groupe...

FALLCHILL
FALLCHILL est un RAT utilisé par Lazarus Group depuis au moins 2016 pour cibler les secteurs...

FELIXROOT
FELIXROOT est une porte dérobée qui a été utilisée pour cibler des...

FIVEHANDS
FIVEHANDS est une version personnalisée du ransomware DEATHRANSOM écrite en C++. FIVEHANDS...

FLASHFLOOD
FLASHFLOOD est un logiciel malveillant développé par APT30 qui permet la propagation et...

FLIPSIDE
FLIPSIDE est un outil simple, similaire à Plink, utilisé par FIN5 pour conserver l'accès...

FYAnti
FYAnti est un chargeur utilisé par menuPass depuis au moins 2020, notamment pour déployer...

FakeM
FakeM est une porte dérobée Windows basée sur un shellcode qui a été...

FatDuke
FatDuke est une porte dérobée utilisée par APT29 depuis au moins 2016.

Felismus
Felismus est une porte dérobée modulaire qui a été utilisée par Sowbug....

Ferocious
Ferocious est un implant de premier niveau composé de scripts VBS et PowerShell qui est utilisé...

FinFisher
FinFisher est un logiciel espion de surveillance commerciale de qualité gouvernementale qui serait...

Final1stspy
Final1stspy est une famille de droppers qui a été utilisée pour diffuser DOGCALL....

Flagpro
Flagpro est un téléchargeur de premier niveau basé sur Windows, utilisé...

Flame
Flame est une boîte à outils sophistiquée qui a été utilisée...

FlawedAmmyy
FlawedAmmyy est un outil d'accès à distance (RAT) qui a été vu pour la première...

FlawedGrace
FlawedGrace est un outil d'accès à distance (RAT) complet écrit en C++ qui a été...

FoggyWeb
FoggyWeb est une porte dérobée passive et très ciblée capable d'exfiltrer...

FrameworkPOS
FrameworkPOS est un logiciel malveillant de point de vente (POS) utilisé par FIN6 pour voler...

FruitFly
FruitFly est conçu pour espionner les utilisateurs de Mac.

FunnyDream
FunnyDream est une porte dérobée à composants multiples qui a été...

Fysbis
Fysbis est un backdoor Linux utilisé par APT28 qui date d'au moins 2014.

GLOOXMAIL
GLOOXMAIL est un logiciel malveillant utilisé par APT1 qui imite le trafic Jabber/XMPP légitime....

GRIFFON
GRIFFON est une porte dérobée JavaScript utilisée par FIN7.

Gazer
Gazer est une porte dérobée utilisée par Turla depuis au moins 2016.

Gelsemium
Gelsemium est un logiciel malveillant modulaire composé d'un dropper (Gelsemine), d'un loader...

GeminiDuke
GeminiDuke est un logiciel malveillant utilisé par APT29 entre 2009 et 2012.

Get2
Get2 est un téléchargeur écrit en C++ qui a été utilisé par...

Gold Dragon
Gold Dragon est un implant de collecte de données en langue coréenne qui a été...

GoldFinder
GoldFinder est un outil de traçage HTTP personnalisé écrit en Go qui enregistre...

GoldMax
GoldMax est une porte dérobée C2 de deuxième niveau écrite en Go avec des...

GoldenSpy
GoldenSpy est un logiciel malveillant à porte dérobée qui a été emballé...

Goopy
Goopy est un backdoor et un cheval de Troie Windows utilisé par APT32 et partage plusieurs similitudes...

Grandoreiro
Grandoreiro est un cheval de Troie bancaire écrit en Delphi qui a été observé...

GravityRAT
GravityRAT est un outil d'accès à distance (RAT) en cours de développement depuis...

Green Lambert
Green Lambert est une porte dérobée modulaire qui, selon les chercheurs en sécurité,...

GreyEnergy
GreyEnergy est un backdoor écrit en C et compilé dans Visual Studio. GreyEnergy présente...

GrimAgent
GrimAgent est une porte dérobée qui a été utilisée avant le déploiement...

GuLoader
GuLoader est un téléchargeur de fichiers utilisé depuis au moins décembre...

H1N1
H1N1 est une variante de logiciel malveillant qui a été diffusée par le biais d'une...

HALFBAKED
HALFBAKED est une famille de logiciels malveillants composée de plusieurs éléments...

HAMMERTOSS
HAMMERTOSS est une porte dérobée utilisée par APT29 en 2015.

HAPPYWORK
HAPPYWORK est un téléchargeur utilisé par APT37 pour cibler des victimes gouvernementales...

HARDRAIN
HARDRAIN est une variante de cheval de Troie malveillant qui serait utilisée par le gouvernement...

HAWKBALL
HAWKBALL est une porte dérobée qui a été observée lors du ciblage...

HDoor
HDoor est un logiciel malveillant qui a été personnalisé et utilisé par...

HELLOKITTY
HELLOKITTY est un ransomware écrit en C++ qui partage une structure de code et des fonctionnalités...

HIDEDRV
HIDEDRV est un rootkit utilisé par APT28. Il a été déployé avec Downdelph...

HOMEFRY
HOMEFRY est un destructeur/craqueur de mots de passe Windows 64 bits qui a déjà été...

HOPLIGHT
HOPLIGHT est un cheval de Troie à porte dérobée qui aurait été utilisé...

HTTPBrowser
HTTPBrowser est un logiciel malveillant qui a été utilisé par plusieurs groupes...

Hacking Team UEFI Rootkit
Hacking Team UEFI Rootkit est un rootkit développé par la société Hacking...

Hancitor
Hancitor est un téléchargeur utilisé par Pony et d'autres logiciels malveillants...

Helminth
Helminth est une porte dérobée qui comporte au moins deux variantes : l'une écrite...

HermeticWiper
HermeticWiper est un outil d'effacement de données utilisé depuis au moins le début...

HermeticWizard
HermeticWizard est un ver qui a été utilisé pour propager HermeticWiper dans des...

Heyoka Backdoor
Heyoka Backdoor est une porte dérobée personnalisée, basée sur l'outil d'exfiltration...

Hi-Zor
Hi-Zor est un outil d'accès à distance (RAT) qui présente des caractéristiques...

HiddenWasp
HiddenWasp est un cheval de Troie basé sur Linux utilisé pour cibler des systèmes...

Hikit
Hikit est un logiciel malveillant utilisé par Axiom pour la persistance et l'exfiltration après...

Hildegard
Hildegard est un logiciel malveillant qui cible les kubelets mal configurés pour l'accès...

HotCroissant
HotCroissant est un cheval de Troie d'accès à distance (RAT) attribué par des entités...

Hydraq
Hydraq est un cheval de Troie de vol de données utilisé pour la première fois par...

HyperBro
HyperBro est une porte dérobée personnalisée en mémoire utilisée...

HyperStack
HyperStack est une porte dérobée basée sur RPC utilisée par Turla depuis...

ISMInjector
ISMInjector est un cheval de Troie utilisé pour installer une autre porte dérobée...

IceApple
IceApple est un cadre modulaire de post-exploitation des services d'information Internet (IIS), utilisé...

IcedID
IcedID est un malware bancaire modulaire conçu pour voler des informations financières...

Industroyer
Industroyer est un logiciel malveillant sophistiqué conçu pour perturber le fonctionnement...

InnaputRAT
InnaputRAT est un outil d'accès à distance qui peut exfiltrer des fichiers de la machine...

InvisiMole
InvisiMole est un logiciel espion modulaire utilisé par le groupe InvisiMole depuis au moins...

Ixeshe
Ixeshe est une famille de logiciels malveillants utilisée depuis au moins 2009 contre des cibles...

JCry
JCry est un ransomware écrit en Go. Il a été identifié comme faisant partie...

JHUHUGIT
JHUHUGIT est un logiciel malveillant utilisé par APT28. Il est basé sur le code source...

JPIN
JPIN est une famille de portes dérobées personnalisée utilisée par PLATINUM....

JSS Loader
JSS Loader est un cheval de Troie d'accès à distance (RAT) avec des variantes .NET et...

Janicab
Janicab est un cheval de Troie OS X qui s'appuie sur un identifiant de développeur valide et...

Javali
Javali est un trojan bancaire qui a ciblé les pays lusophones et hispanophones depuis 2017, en...

KARAE
KARAE est une porte dérobée généralement utilisée par APT37 comme...

KEYMARBLE
KEYMARBLE est un cheval de Troie qui aurait été utilisé par le gouvernement nord-coréen....

KGH_SPY
KGH_SPY est une suite modulaire d'outils utilisés par Kimsuky pour la reconnaissance, le vol...

KOCTOPUS
La variante batch de KOCTOPUS est le chargeur utilisé par LazyScripter depuis 2018 pour lancer...

KOMPROGO
KOMPROGO est une porte dérobée de signature utilisée par APT32 qui est capable...

KONNI
KONNI est un outil d'accès à distance qui, selon les chercheurs en sécurité,...

Kasidet
Kasidet est une porte dérobée qui a été déposée en utilisant...

Kazuar
Kazuar est un cheval de Troie à porte dérobée multiplateforme et aux fonctionnalités...

Kerrdown
Kerrdown est un téléchargeur personnalisé utilisé par APT32 depuis au moins...

Kessel
Kessel est une version avancée d'OpenSSH qui agit comme une porte dérobée personnalisée,...

Kevin
Kevin est un implant de porte dérobée écrit en C++ qui a été utilisé...

KeyBoy
KeyBoy est un logiciel malveillant qui a été utilisé dans des campagnes ciblées...

Keydnap
Ce logiciel malveillant vole le contenu du trousseau de l'utilisateur tout en maintenant une porte dérobée...

KillDisk
KillDisk est un outil d'effacement de disque conçu pour écraser les fichiers avec des...

Kinsing
Kinsing est un logiciel malveillant basé sur Golang qui exécute un mineur de crypto-monnaie...

Kivars
Kivars est un outil d'accès à distance (RAT) modulaire, dérivé du RAT Bifrost,...

Kobalos
Kobalos est une porte dérobée multiplateforme qui peut être utilisée contre...

Komplex
Komplex est une porte dérobée qui a été utilisée par APT28 sur OS...

Kwampirs
Kwampirs est un cheval de Troie à porte dérobée utilisé par Orangeworm....

LOWBALL
LOWBALL est un logiciel malveillant utilisé par admin@338. Il a été utilisé...

LightNeuron
LightNeuron est une porte dérobée sophistiquée qui cible les serveurs Microsoft...

Linfo
Linfo est un cheval de Troie de type rootkit utilisé par Elderwood pour ouvrir une porte dérobée...

Linux Rabbit
Linux Rabbit est un logiciel malveillant qui a ciblé les serveurs Linux et les appareils IoT...

LiteDuke
LiteDuke est une porte dérobée de troisième niveau qui a été utilisée...

LitePower
LitePower est un téléchargeur et un logiciel malveillant de deuxième niveau utilisé...

Lizar
Lizar est un outil d'accès à distance modulaire écrit à l'aide du .NET Framework...

LoJax
LoJax est un rootkit UEFI utilisé par APT28 pour persister à utiliser des logiciels d'accès...

LockerGoga
LockerGoga est un ransomware qui a été signalé pour la première fois en...

Lokibot
Lokibot est un voleur d'informations largement distribué qui a été signalé...

LookBack
LookBack est un cheval de Troie d'accès à distance écrit en C++ qui a été...

LoudMiner
LoudMiner est un mineur de crypto-monnaie qui utilise un logiciel de virtualisation pour siphonner les...

Lucifer
Lucifer est un mineur de crypto-monnaie et un logiciel malveillant hybride de type DDoS qui s'appuie...

Lurid
Lurid est une famille de logiciels malveillants qui a été utilisée par plusieurs...

MESSAGETAP
MESSAGETAP est une famille de logiciels malveillants d'exploration de données déployée...

MURKYTOP
MURKYTOP est un outil de reconnaissance utilisé par Leviathan.

MacMa
MacMa est une porte dérobée basée sur macOS et dotée d'un large éventail...

MacSpy
MacSpy est un malware-as-a-service proposé sur le darkweb .

Machete
Machete est un ensemble d'outils de cyberespionnage utilisé par Machete. Il s'agit d'une porte...

MarkiRAT
MarkiRAT est un cheval de Troie d'accès à distance (RAT) compilé avec Visual Studio...

Matryoshka
Matryoshka est un logiciel malveillant utilisé par CopyKittens qui se compose d'un dropper, d'un...

Maze
Le ransomware Maze, précédemment connu sous le nom de "ChaCha", a été...

MechaFlounder
MechaFlounder est un outil d'accès à distance (RAT) basé sur Python qui a été...

MegaCortex
MegaCortex est un ransomware apparu pour la première fois en mai 2019. MegaCortex a principalement...

Melcoz
Melcoz est une famille de trojan bancaire construite à partir de l'outil open source Remote Access...

Metamorfo
Metamorfo est un trojan bancaire latino-américain exploité par un groupe cybercriminel...

Meteor
Meteor est un essuie-glace qui a été utilisé contre des organisations gouvernementales...

Micropsia
Micropsia est un outil d'accès à distance écrit en Delphi.

Milan
Milan est un implant de porte dérobée basé sur DanBot et écrit en Visual...

Miner-C
Miner-C est un logiciel malveillant qui exploite les victimes pour obtenir la crypto-monnaie Monero....

MiniDuke
MiniDuke est un logiciel malveillant utilisé par APT29 entre 2010 et 2015. L'ensemble d'outils...

MirageFox
MirageFox est un outil d'accès à distance utilisé contre les systèmes Windows....

Mis-Type
Mis-Type est un hybride détourné qui a été utilisé dans l'opération...

Misdat
Misdat est une porte dérobée qui a été utilisée dans le cadre de...

Mivast
Mivast est une porte dérobée utilisée par Deep Panda. Il aurait été...

MobileOrder
MobileOrder est un cheval de Troie destiné à compromettre les appareils mobiles Android....

MoleNet
MoleNet est un outil de téléchargement doté d'une porte dérobée dont...

Mongall
Mongall est une porte dérobée utilisée depuis au moins 2013, notamment par Aoqin...

MoonWind
MoonWind est un outil d'accès à distance (RAT) qui a été utilisé...

More_eggs
More_eggs est une porte dérobée JScript utilisée par Cobalt Group et FIN6. Son...

Mori
Mori est une porte dérobée utilisée par MuddyWater depuis au moins janvier 2022....

Mosquito
Mosquito est une porte dérobée Win32 utilisée par Turla. Mosquito se compose de...

NDiskMonitor
NDiskMonitor est une porte dérobée personnalisée écrite en .NET qui semble...

NETEAGLE
NETEAGLE est un backdoor développé par APT30 et dont la date de compilation remonte à...

NETWIRE
NETWIRE est un outil d'administration à distance (RAT) multiplateforme accessible au public,...

NOKKI
NOKKI est un outil modulaire d'accès à distance. La première attaque observée...

Naid
Naid est un cheval de Troie utilisé par Elderwood pour ouvrir une porte dérobée...

NanHaiShu
NanHaiShu est un outil d'accès à distance et une porte dérobée JScript utilisés...

NanoCore
NanoCore est un outil modulaire d'accès à distance développé en .NET qui...

NativeZone
NativeZone est le nom donné collectivement aux chargeurs Cobalt Strike personnalisés jetables...

NavRAT
NavRAT est un outil d'accès à distance conçu pour charger, télécharger...

Nebulae
Nebulae est une porte dérobée utilisée par Naikon depuis au moins 2020.

Neoichor
Neoichor est un logiciel malveillant C2 utilisé par Ke3chang depuis au moins 2019 ; les familles...

Nerex
Nerex est un cheval de Troie utilisé par Elderwood pour ouvrir une porte dérobée...

Net Crawler
Net Crawler est un ver intranet capable d'extraire des informations d'identification à l'aide...

NetTraveler
NetTraveler est un logiciel malveillant qui a été utilisé dans de nombreuses campagnes...

Netwalker
Netwalker est un ransomware sans fichier écrit en PowerShell et exécuté directement...

Ngrok
Ngrok est un outil de proxy inverse légitime qui peut créer un tunnel sécurisé...

Nidiran
Nidiran est une porte dérobée personnalisée développée et utilisée...

NotPetya
NotPetya est un logiciel malveillant qui a été utilisé par Sandworm Team dans une...

OLDBAIT
OLDBAIT est un collecteur de données d'identification utilisé par APT28.

OSInfo
OSInfo est un outil personnalisé utilisé par APT3 pour effectuer des recherches internes...

OSX/Shlayer
OSX/Shlayer est un cheval de Troie conçu pour installer des logiciels publicitaires sur macOS...

OSX_OCEANLOTUS.D
OSX_OCEANLOTUS.D est une porte dérobée MacOS comportant plusieurs variantes qui a été...

ObliqueRAT
ObliqueRAT est un cheval de Troie d'accès à distance, similaire à Crimson, utilisé...

OceanSalt
OceanSalt est un cheval de Troie utilisé dans le cadre d'une campagne visant des victimes en...

Octopus
Octopus est un cheval de Troie Windows écrit dans le langage de programmation Delphi qui a été...

Okrum
Okrum est une porte dérobée Windows utilisée depuis décembre 2016 et étroitement...

Olympic Destroyer
Olympic Destroyer est un logiciel malveillant qui a été utilisé par l'équipe...

OnionDuke
OnionDuke est un logiciel malveillant qui a été utilisé par APT29 de 2013 à...

OopsIE
OopsIE est un cheval de Troie utilisé par OilRig pour exécuter des commandes à...

Orz
Orz est une porte dérobée JavaScript personnalisée utilisée par Leviathan....

OutSteel
OutSteel est un téléchargeur de fichiers et un voleur de documents développé...

OwaAuth
OwaAuth est un shell Web et un voleur d'informations d'identification déployé sur les...

P.A.S. Webshell
P.A.S. Webshell est un webshell PHP multifonctionnel accessible au public, utilisé depuis au...

P2P ZeuS
P2P ZeuS est une version à code source fermé de la version divulguée du botnet...

P8RAT
P8RAT est un logiciel malveillant sans fichier utilisé par menuPass pour télécharger...

PHOREAL
PHOREAL est une signature de porte dérobée utilisée par APT32.

PLAINTEE
PLAINTEE est un échantillon de logiciel malveillant qui a été utilisé par...

PLEAD
PLEAD est un outil d'accès à distance (RAT) et un téléchargeur utilisé...

POORAIM
POORAIM est une porte dérobée utilisée par APT37 dans des campagnes depuis au moins...

POSHSPY
POSHSPY est une porte dérobée utilisée par APT29 depuis au moins 2015. Il semble...

POWERSOURCE
POWERSOURCE est une porte dérobée PowerShell qui est une version fortement obfusquée...

POWERSTATS
POWERSTATS est une porte dérobée de premier niveau basée sur PowerShell et utilisée...

POWERTON
POWERTON est une porte dérobée PowerShell personnalisée observée pour la...

POWRUNER
POWRUNER est un script PowerShell qui envoie et reçoit des commandes vers et depuis le serveur...

PS1
PS1 est un chargeur qui a été utilisé pour déployer des portes dérobées...

PUNCHBUGGY
PUNCHBUGGY est un logiciel malveillant à porte dérobée utilisé par FIN8...

PUNCHTRACK
PUNCHTRACK est un logiciel malveillant non persistant pour système de point de vente (POS) utilisé...

Pandora
Pandora est un rootkit de noyau à plusieurs étapes avec une fonctionnalité de porte...

Pasam
Pasam est un cheval de Troie utilisé par Elderwood pour ouvrir une porte dérobée...

Pay2Key
Pay2Key est un ransomware écrit en C++ qui a été utilisé par Fox Kitten...

Penquin
Penquin est un cheval de Troie d'accès à distance (RAT) dont les multiples versions sont...

Peppy
Peppy est un cheval de Troie d'accès à distance basé sur Python, actif depuis au...

Pillowmint
Pillowmint est un logiciel malveillant de point de vente utilisé par FIN7 et conçu pour...

PinchDuke
PinchDuke est un logiciel malveillant utilisé par APT29 entre 2008 et 2010.

PingPull
PingPull est un cheval de Troie d'accès à distance (RAT) écrit en Visual C++ qui...

PipeMon
PipeMon est une porte dérobée modulaire à plusieurs étapes utilisée...

Pisloader
Pisloader est une famille de logiciels malveillants qui se distingue par son utilisation du DNS comme...

PlugX
PlugX est un outil d'accès à distance (RAT) avec des plugins modulaires qui a été...

PoetRAT
PoetRAT est un cheval de Troie d'accès à distance (RAT) qui a été identifié...

PoisonIvy
PoisonIvy est un outil d'accès à distance (RAT) populaire qui a été utilisé...

PolyglotDuke
PolyglotDuke est un téléchargeur utilisé par APT29 depuis au moins 2013. PolyglotDuke...

Pony
Pony est un logiciel malveillant qui vole des informations d'identification, mais il a également...

PowGoop
PowGoop est un chargeur qui consiste en un chargeur de DLL et un téléchargeur basé...

Power Loader
Power Loader est un code modulaire vendu sur le marché de la cybercriminalité, utilisé...

PowerDuke
PowerDuke est une porte dérobée utilisée par APT29 en 2016. Il a principalement...

PowerLess
PowerLess est une porte dérobée modulaire basée sur PowerShell qui est utilisée...

PowerPunch
PowerPunch est un téléchargeur léger utilisé par le groupe Gamaredon depuis...

PowerShower
PowerShower est une porte dérobée PowerShell utilisée par Inception pour la reconnaissance...

PowerStallion
PowerStallion est une porte dérobée PowerShell légère utilisée par...

Prikormka
Prikormka est une famille de logiciels malveillants utilisée dans le cadre d'une campagne connue...

ProLock
ProLock est une souche de ransomware qui a été utilisée dans des opérations...

Proton
Proton est un backdoor macOS qui se concentre sur le vol de données et l'accès aux informations...

Proxysvc
Proxysvc est une DLL malveillante utilisée par Lazarus Group dans le cadre d'une campagne connue...

Psylo
Psylo est un cheval de Troie basé sur un shellcode qui a été utilisé par...

Pteranodon
Pteranodon est une porte dérobée personnalisée utilisée par le groupe Gamaredon....

PyDCrypt
PyDCrypt est un logiciel malveillant écrit en Python et conçu pour diffuser DCSrv. Il...

Pysa
Pysa est un ransomware qui a été utilisé pour la première fois en octobre...

QUADAGENT
QUADAGENT est une porte dérobée PowerShell utilisée par OilRig.

QakBot
QakBot est un cheval de Troie bancaire modulaire utilisé principalement par des acteurs financiers...

QuietSieve
QuietSieve est un voleur d'informations utilisé par le groupe Gamaredon depuis au moins 2021.

RARSTONE
RARSTONE est un logiciel malveillant utilisé par le groupe Naikon qui présente des caractéristiques...

RATANKBA
RATANKBA est un outil de contrôle à distance utilisé par le Lazarus Group. RATANKBA...

RCSession
RCSession est une porte dérobée écrite en C++ qui est utilisée depuis au...

RDAT
RDAT est une porte dérobée utilisée par le groupe de menace iranien présumé...

RDFSNIFFER
RDFSNIFFER est un module chargé par BOOSTWRITE qui permet à un attaquant de surveiller...

REvil
REvil est une famille de ransomware liée au groupe GOLD SOUTHFIELD et exploitée en tant...

RGDoor
RGDoor est une porte dérobée malveillante pour Internet Information Services (IIS) développée...

RIPTIDE
RIPTIDE est un backdoor proxy-aware utilisé par APT12.

ROCKBOOT
ROCKBOOT est un Bootkit utilisé par un groupe non identifié, soupçonné d'être...

ROKRAT
ROKRAT est un outil d'accès à distance (RAT) basé sur le cloud utilisé par...

RTM
RTM est un logiciel malveillant personnalisé écrit en Delphi. Il est utilisé par...

Ragnar Locker
Ragnar Locker est un ransomware utilisé depuis au moins décembre 2019.

Raindrop
Raindrop est un chargeur utilisé par APT29 qui a été découvert sur certains...

RainyDay
RainyDay est un outil de porte dérobée utilisé par Naikon depuis au moins 2020.

Ramsay
Ramsay est un logiciel malveillant de vol d'informations conçu pour collecter et exfiltrer des...

RawPOS
RawPOS est une famille de logiciels malveillants pour points de vente (POS) qui recherche les données...

Reaver
Reaver est une famille de logiciels malveillants qui sévit dans la nature depuis au moins la...

RedLeaves
RedLeaves est une famille de logiciels malveillants utilisée par menuPass. Le code chevauche...

RegDuke
RegDuke est un implant de premier niveau écrit en .NET et utilisé par APT29 depuis au...

Regin
Regin est une plateforme de logiciels malveillants qui a ciblé des victimes dans divers secteurs,...

Remexi
Remexi est un cheval de Troie basé sur Windows qui a été développé...

RemoteCMD
RemoteCMD est un outil personnalisé utilisé par APT3 pour exécuter des commandes...

Remsec
Remsec est une porte dérobée modulaire qui a été utilisée par Strider...

Revenge RAT
Revenge RAT est un outil d'accès à distance gratuit écrit en .NET (C#).

Rifdoor
Rifdoor est un cheval de Troie d'accès à distance (RAT) qui présente de nombreuses...

Rising Sun
Rising Sun est une porte dérobée modulaire qui a été largement utilisée...

RobbinHood
RobbinHood est un ransomware dont l'utilisation a été observée pour la première...

RogueRobin
RogueRobin est une charge utile utilisée par DarkHydrus qui a été développée...

Rover
Rover est un logiciel malveillant soupçonné d'être utilisé à des fins...

RunningRAT
RunningRAT est un outil d'accès à distance qui est apparu dans les opérations entourant...

Ryuk
Ryuk est un ransomware conçu pour cibler les environnements d'entreprise qui a été...

S-Type
S-Type est une porte dérobée utilisée dans le cadre de l'opération Dust...

SDBbot
SDBbot est une porte dérobée avec des composants d'installation et de chargement qui a...

SEASHARPEE
SEASHARPEE est un shell Web qui a été utilisé par OilRig.

SHARPSTATS
SHARPSTATS est une porte dérobée .NET utilisée par MuddyWater depuis au moins 2019....

SHIPSHAPE
SHIPSHAPE est un logiciel malveillant développé par APT30 qui permet la propagation et...

SHOTPUT
SHOTPUT est une porte dérobée personnalisée utilisée par APT3.

SHUTTERSPEED
SHUTTERSPEED est une porte dérobée utilisée par APT37.

SLOTHFULMEDIA
SLOTHFULMEDIA est un cheval de Troie d'accès à distance écrit en C++ qui a été...

SLOWDRIFT
SLOWDRIFT est une porte dérobée utilisée par APT37 contre des victimes universitaires...

SMOKEDHAM
SMOKEDHAM est une porte dérobée .NET basée sur Powershell qui a été...

SNUGRIDE
SNUGRIDE est une porte dérobée qui a été utilisée par menuPass comme...

SOUNDBITE
SOUNDBITE est une signature de porte dérobée utilisée par APT32.

SPACESHIP
SPACESHIP est un logiciel malveillant développé par APT30 qui permet la propagation et...

SQLRat
SQLRat est un logiciel malveillant qui exécute des scripts SQL afin de ne pas laisser d'artefacts...

STARWHALE
STARWHALE est une porte dérobée Windows Script File (WSF) utilisée par MuddyWater,...

SUGARDUMP
SUGARDUMP est un outil propriétaire de collecte d'informations d'identification par navigateur...

SUGARUSH
SUGARUSH est une petite porte dérobée personnalisée qui peut établir un...

SUNBURST
SUNBURST est une DLL trojanisée conçue pour s'intégrer au cadre de mise à...

SUNSPOT
SUNSPOT est un implant qui injecte la porte dérobée SUNBURST dans le cadre de mise à...

SUPERNOVA
SUPERNOVA est un shell web en mémoire écrit en .NET C#. Il a été découvert...

SYNful Knock
SYNful Knock est une modification furtive du système d'exploitation des appareils de réseau...

SYSCON
SYSCON est une porte dérobée utilisée depuis au moins 2017 et associée à...

Saint Bot
Saint Bot est un téléchargeur .NET utilisé par Ember Bear depuis au moins mars...

Sakula
Sakula est un outil d'accès à distance (RAT) qui a fait surface pour la première...

SamSam
SamSam est un ransomware apparu au début de l'année 2016. Contrairement à certains...

SeaDuke
SeaDuke est un logiciel malveillant qui a été utilisé par APT29 entre 2014 et 2015....

Seasalt
Seasalt est un logiciel malveillant lié aux opérations d'APT1 en 2010. Il présente...

ServHelper
ServHelper est une porte dérobée observée pour la première fois fin 2018....

Seth-Locker
Seth-Locker est un ransomware doté de capacités de contrôle à distance qui...

ShadowPad
ShadowPad est une porte dérobée modulaire qui a été identifiée pour...

Shamoon
Shamoon est un logiciel malveillant de type wiper qui a été utilisé pour la première...

Shark
Shark est un logiciel malveillant de porte dérobée écrit en C# et en .NET qui est...

SharpStage
SharpStage est un logiciel malveillant .NET doté d'une porte dérobée.

ShimRat
ShimRat a été utilisé par Mofang, un adversaire présumé basé...

Sibot
Sibot est un logiciel malveillant à double usage écrit en VBScript et conçu pour...

SideTwist
SideTwist est une porte dérobée en C utilisée par OilRig depuis au moins 2021.

Siloscape
Siloscape est un logiciel malveillant qui cible les clusters Kubernetes par le biais de conteneurs Windows....

Skeleton Key
Skeleton Key est un logiciel malveillant utilisé pour injecter de fausses informations d'identification...

Skidmap
Skidmap est un rootkit en mode noyau utilisé pour le minage de crypto-monnaies.

Small Sieve
Small Sieve est une porte dérobée Python basée sur l'API Telegram Bot qui a été...

Smoke Loader
Smoke Loader est un bot malveillant qui peut être utilisé pour charger d'autres logiciels...

Socksbot
Socksbot est une porte dérobée qui exploite les proxys SOCKS (Socket Secure).

SodaMaster
SodaMaster est un logiciel malveillant sans fichier utilisé par menuPass pour télécharger...

SombRAT
SombRAT est une porte dérobée modulaire écrite en C++ qui est utilisée depuis...

SoreFang
SoreFang est un téléchargeur de premier niveau utilisé par APT29 pour l'exfiltration...

Spark
Spark est une porte dérobée pour Windows et est utilisée depuis 2017.

SpeakUp
SpeakUp est un cheval de Troie backdoor qui cible les appareils Linux et OSX. Il a été...

SpicyOmelette
SpicyOmelette est un outil d'accès à distance basé sur JavaScript qui a été...

Squirrelwaffle
Squirrelwaffle est un chargeur apparu pour la première fois en septembre 2021. Il a été...

SslMM
SslMM est une porte dérobée complète utilisée par Naikon et qui comporte...

Starloader
Starloader est un composant de chargement qui a été observé en train de charger...

StoneDrill
StoneDrill est un logiciel malveillant de type wiper découvert dans des campagnes destructrices...

StreamEx
StreamEx est une famille de logiciels malveillants utilisée par Deep Panda depuis au moins 2015....

StrifeWater
StrifeWater est un outil d'accès à distance utilisé par Moses Staff dans les phases...

StrongPity
StrongPity est un logiciel malveillant de vol d'informations utilisé par PROMETHIUM.

Stuxnet
Stuxnet a été le premier logiciel malveillant rendu public à cibler spécifiquement...

Sykipot
Sykipot est un logiciel malveillant utilisé dans des campagnes de spearphishing depuis 2007 environ,...

SynAck
SynAck est une variante du ransomware Trojan ciblant principalement les utilisateurs anglophones depuis...

Sys10
Sys10 est une porte dérobée qui a été utilisée tout au long de l'année...

SysUpdate
SysUpdate est une porte dérobée écrite en C++ qui est utilisée par le Threat...

T9000
T9000 est une porte dérobée qui est une nouvelle variante de la famille de logiciels malveillants...

TAINTEDSCRIBE
TAINTEDSCRIBE est un implant de balisage complet intégré à des modules de commande...

TDTESS
TDTESS est une porte dérobée binaire .NET 64 bits utilisée par CopyKittens.

TEARDROP
TEARDROP est un dropper à mémoire seule qui a été découvert sur certaines...

TEXTMATE
TEXTMATE est une porte dérobée PowerShell de deuxième niveau qui réside...

TINYTYPHON
TINYTYPHON est une porte dérobée qui a été utilisée par les acteurs...

TSCookie
TSCookie est un outil d'accès à distance (RAT) qui a été utilisé...

TURNEDUP
TURNEDUP est une porte dérobée non publique. Il a été déposé...

TYPEFRAME
TYPEFRAME est un outil d'accès à distance utilisé par Lazarus Group.

Taidoor
Taidoor est un cheval de Troie d'accès à distance (RAT) qui a été utilisé...

TajMahal
TajMahal est un cadre d'espionnage multifonctionnel utilisé depuis au moins 2014. TajMahal est...

Tarrask
Tarrask est un logiciel malveillant utilisé par HAFNIUM depuis au moins août 2021. Tarrask...

ThiefQuest
ThiefQuest est un virus, voleur de données et effaceur qui se présente comme un ransomware...

ThreatNeedle
ThreatNeedle est une porte dérobée utilisée par Lazarus Group depuis au moins 2019...

TinyTurla
TinyTurla est une porte dérobée utilisée par Turla contre des cibles aux États-Unis,...

TinyZBot
TinyZBot est un bot écrit en C# qui a été développé par Cleaver.

Tomiris
Tomiris est une porte dérobée écrite en Go qui interroge en permanence son serveur...

Torisma
Torisma est un implant de deuxième phase conçu pour une surveillance spécialisée...

TrailBlazer
TrailBlazer est un logiciel malveillant modulaire utilisé par APT29 depuis au moins 2019.

TrickBot
TrickBot est un logiciel espion de type Trojan écrit en C++ qui est apparu pour la première...

Trojan.Karagany
Trojan.Karagany est un outil modulaire d'accès à distance utilisé pour la reconnaissance...

Trojan.Mebromi
Trojan.Mebromi est un logiciel malveillant de niveau BIOS qui prend le contrôle de la victime...

Truvasys
Truvasys est un logiciel malveillant de premier niveau qui a été utilisé par PROMETHIUM....

Turian
Turian est une porte dérobée qui a été utilisée par BackdoorDiplomacy...

UBoatRAT
UBoatRAT est un outil d'accès à distance qui a été identifié en mai...

UPPERCUT
UPPERCUT est une porte dérobée utilisée par menuPass.

USBStealer
USBStealer est un logiciel malveillant utilisé par APT28 depuis au moins 2005 pour extraire des...

USBferry
USBferry est un logiciel malveillant qui vole des informations et qui a été utilisé...

Umbreon
Un rootkit Linux qui fournit un accès par une porte dérobée et se cache des défenseurs....

Unknown Logger
Unknown Logger est une porte dérobée gratuite publiée publiquement. La version...

Uroburos
Uroburos est un rootkit utilisé par Turla.

Ursnif
Ursnif est un cheval de Troie bancaire et une variante du logiciel malveillant Gozi qui se propage par...

VBShower
VBShower est une porte dérobée utilisée par Inception depuis au moins 2019. VBShower...

VERMIN
VERMIN est un outil d'accès à distance écrit dans le cadre Microsoft .NET. Il est...

Valak
Valak est un logiciel malveillant modulaire en plusieurs étapes qui peut fonctionner comme un...

VaporRage
VaporRage est un téléchargeur de shellcodes utilisé par APT29 depuis au moins 2021....

Vasport
Vasport est un cheval de Troie utilisé par Elderwood pour ouvrir une porte dérobée...

Volgmer
Volgmer est un cheval de Troie à porte dérobée conçu pour fournir un accès...

WEBC2
WEBC2 est une famille de logiciels malveillants à porte dérobée utilisés...

WINDSHIELD
WINDSHIELD est une signature de porte dérobée utilisée par APT32.

WINERACK
WINERACK est une porte dérobée utilisée par APT37.

WannaCry
WannaCry est un ransomware qui a été vu pour la première fois lors d'une attaque...

WarzoneRAT
WarzoneRAT est un outil d'accès à distance (RAT) de type malware-as-a-service écrit...

WastedLocker
WastedLocker est une famille de ransomware attribuée à Indrik Spider et utilisée...

Waterbear
Waterbear est un logiciel malveillant modulaire attribué à BlackTech qui a été...

WellMail
WellMail est un logiciel malveillant léger écrit en Golang utilisé par APT29, dont...

WellMess
WellMess est une famille de logiciels malveillants légers avec des variantes écrites en...

WhisperGate
WhisperGate est un wiper en plusieurs étapes conçu pour ressembler à un ransomware...

Wiarp
Wiarp est un cheval de Troie utilisé par Elderwood pour ouvrir une porte dérobée...

WinMM
WinMM est une porte dérobée simple et complète utilisée par Naikon.

WindTail
WindTail est un implant de surveillance macOS utilisé par Windshift. WindTail partage des similitudes...

Wingbird
Wingbird est une porte dérobée qui semble être une version du logiciel commercial...

Winnti for Linux
Winnti for Linux est un cheval de Troie, apparu depuis au moins 2015, conçu spécifiquement...

Winnti for Windows
Winnti pour Windows est un cheval de Troie modulaire d'accès à distance (RAT) qui a été...

Wiper
Wiper est une famille de logiciels malveillants destructeurs utilisés en mars 2013 lors d'intrusions...

XAgentOSX
XAgentOSX est un cheval de Troie utilisé par APT28 sur OS X et semble être un portage de...

XCSSET
XCSSET est une porte dérobée modulaire macOS qui cible les développeurs d'applications...

XTunnel
XTunnel est un outil de proxy réseau de type VPN qui peut relayer le trafic entre un serveur...

Xbash
Xbash est une famille de logiciels malveillants qui a ciblé des serveurs Linux et Microsoft Windows....

YAHOYAH
YAHOYAH est un cheval de Troie utilisé par Tropic Trooper comme porte dérobée de...

ZLib
ZLib est une porte dérobée complète qui a été utilisée comme...

Zebrocy
Zebrocy est un cheval de Troie utilisé par APT28 depuis au moins novembre 2015. Le logiciel malveillant...

ZeroT
ZeroT est un cheval de Troie utilisé par TA459, souvent en conjonction avec PlugX.

Zeroaccess
Zeroaccess est un Rootkit en mode noyau qui tente d'ajouter des victimes au botnet ZeroAccess, souvent...

Zeus Panda
Zeus Panda est un cheval de Troie conçu pour voler des informations bancaires et d'autres informations...

Zox
Zox est un outil d'accès à distance utilisé par Axiom depuis au moins 2008.

ZxShell
ZxShell est un outil d'administration à distance et une porte dérobée qui peut...

ZxxZ
ZxxZ est un cheval de Troie écrit en Visual C++ qui est utilisé par BITTER depuis au moins...

adbupd
adbupd est une porte dérobée utilisée par PLATINUM qui est similaire à Dipsind....

build_downer
build_downer est un téléchargeur utilisé par BRONZE BUTLER depuis au moins 2019....

ccf32
ccf32 est un logiciel malveillant de collecte de données utilisé depuis au moins février...

down_new
down_new est un téléchargeur utilisé par BRONZE BUTLER depuis au moins 2019.

gh0st RAT
gh0st RAT est un outil d'accès à distance (RAT). Le code source est public et il a été...

hcdLoader
hcdLoader est un outil d'accès à distance (RAT) utilisé par APT18.

httpclient
httpclient est un logiciel malveillant utilisé par Putter Panda. Il s'agit d'un outil simple...

iKitten
iKitten est un agent d'exfiltration pour macOS.

jRAT
jRAT est une porte dérobée multiplateforme basée sur Java, initialement disponible...

macOS.OSAMiner
macOS.OSAMiner est un cheval de Troie minier Monero qui a été observé pour la première...

njRAT
njRAT est un outil d'accès à distance (RAT) qui a été observé pour...

pngdowner
pngdowner est un logiciel malveillant utilisé par Putter Panda. Il s'agit d'un outil simple aux...

xCaon
xCaon est une variante HTTP de la famille de logiciels malveillants BoxCaon utilisée par IndigoZebra...

yty
yty est un cadre modulaire, basé sur des plugins, pour la lutte contre les logiciels malveillants....

zwShell
zwShell est un outil d'accès à distance (RAT) écrit en Delphi qui a été...