Emotet Tops Jeglicher.Run 2019 Liste von Malware-Bedrohungen
Alle.Laufen ist eine allgemein verfügbare interaktive Dienst für die Analyse von malware durch Ausführung in einer sandbox. Der service vor kurzem erstellte eine Hitliste der top 10 der malware-Bedrohungen Upload auf der Plattform am häufigsten. Die Liste enthält die malware soll für den Diebstahl von sensiblen Informationen, einschließlich Bankverbindung, sowie remote access tools (RAT), mit denen die Angreifer die Kontrolle über den kompromittierten Rechner. Die berüchtigten Emotet oben auf der Liste.
#1 Emotet
36,026 Proben
Bei der ersten erkannt, 2014, Emotet wurde ein ausgeklügeltes einem banking-Trojaner, aber später seine Betreiber einen Weg gefunden, um es relevant bleiben in den großen Unternehmen, die der Cyberkriminalität geworden.
Diese Tage, diese Bedrohung wird hauptsächlich für die Bereitstellung anderer bösartiger software durch sorgfältig komponierte, bösartigen E-Mails. Zum Beispiel, der banking-Trojaner mit einem verschobenen Schwerpunkt benannt TrickBot (#9 dieser Liste) wird Häufig auf diese Weise verbreitet.
#2 Agent Tesla
10,324 Proben
Agent Tesla ist ein kommerzielles info-stehlen-Programm, das populär wurde mit Betrügern, die Durchführung von business-E-Mail-Kompromiss (BEC). Verwenden Sie diese malware für die Protokollierung von Tastatureingaben und screenshots auf dem infizierten host.
Agent Tesla ist in der Lage das sammeln von Informationen über das system, als auch das abfangen von Daten aus der Zwischenablage. Es enthält auch die Routinen für das deaktivieren von Antiviren-Lösungen und die Tötung ausführen von Analyse-Prozesse.
#3 NanoCore
6,527 Proben
NanoCore ist ein RAT (remote access tool) bekannt seit 2013. Die Entwickler von NanoCore, wurde verhaftet, im Jahr 2017, aber die gecrackten Versionen der malware, die noch in Gebrauch sind.
Dieses tool wird auch begünstigt durch BEC Betrüger – wie SilverTerrier, ein Regenschirm-name für mehrere cyber-Banden, spezialisiert auf BEC Betrug, wer im Jahr 2018 geschaffen 125 einzigartige Proben pro Monat im Durchschnitt.
Zusammen mit der Bereitstellung von remote-Zugriff auf das Opfer-host, NanoCore ist in der Lage Datei-Ausführung, Spionage, keylogging, die Registrierung Bearbeiten, aufzeichnen von audio und video, sowie die Kontrolle der Maus.
#4 LokiBot
5,693 Proben
LokiBot erschien zuerst auf U-Foren wie ein Tasten-Rekorder und Informationen stealer, aber weiter erhalten zusätzliche Funktionen, die es ermöglichen es der Entdeckung zu entgehen und sammeln sensible Informationen.
In diesem Jahr ist LokiBot Beispiel besitzt die folgenden Funktionen: anti-Analyse, das stehlen von Daten aus einer Vielzahl von web-Browsern (mindestens 25), suchen für die Anmeldeinformationen per E-Mail und file-transfer-clients und-Kontrolle für E-Mail-und web-Server auf dem Zielcomputer ausgeführt.
#5 Ursnif
4,185 Proben
Ursnif ist ein banking-Trojaner; es ist nicht wirklich neu, aber mit der Zeit, die neuen features.
Ursnif ist in der Regel für Daten verwendet, die Diebstahl, aber einige Varianten, die kommen, angereichert mit solchen Komponenten wie backdoors oder Datei-Injektion. Es kann auch das bereitstellen anderer malware, wie GandCrab ransomware.
#6 FormBook
3,548 Proben
FormBook ist noch eine info-stealer, die auch entziehen Erkennung durch antivirus. Diese malware ist verkauft an Hacker Foren seit Februar 2016, oder vielleicht sogar noch länger.
Diese malware wurde ursprünglich entwickelt, um abzufangen, die Daten aus web-Formularen, auch wenn ein Passwort-manager, eine virtuelle Tastatur oder die autofill-Funktion verwendet wurde.
Zu den Funktionen - sammeln von Daten aus web-Browsern (wie cookies und Passwörter) zu stehlen, den Inhalt der Zwischenablage, screenshots, keylogging, stehlen Passwörter von E-Mail-clients, sowie das herunterladen und ausführen von ausführbaren Dateien, die aus dem command-and-control-server.
#7 HawkEye
3,388 Proben
HawkEye ist auch ein Tasten-Rekorder, gibt es schon seit mindestens 2013. Es ist verkauft von dem Entwickler, der auf dark web-Märkten und hacking-Foren. HawkEye wird beworben als eine erweiterte monitoring-Lösung an, updates für diese software werden regelmäßig veröffentlicht.
Zusammen mit Tastendruck abfangen, es bietet auch einige neue Funktionen, die es ermöglichen, den Angreifer zu stehlen, Anmeldeinformationen, die von verschiedenen Anwendungen und abfangen aus dem Inhalt der Zwischenablage.
#8 AZORult
2,898 Proben
Die original-version von AZORult ist die Delphi-basierte, aber dieses Jahr ' s-version ist in C++geschrieben.Diese info-stealer wurden entdeckt, in der wild seit 2016; jetzt ist es verkauft auf U-Foren für $100.
AZORult wird vorwiegend für die Ernte und exfiltrating eine Vielzahl von Daten von kompromittierten Systeme - von E-Mail-und FTP-clients und gespeicherte Kennwörter in web-Browsern Dateien, cookies, kryptogeld Brieftaschen, web-Formulare, und chat-Verlauf gespeichert in messaging-apps.
#9 TrickBot
2,510 Proben
Ursprünglich entwickelt als ein banking-Trojaner, TrickBot jetzt hat noch viele weitere features, die macht ist als. Oft geliefert durch Emotet, TrickBot selbst liefern kann andere malware auf dem system, z.B. Ryuk ransomware, wahrscheinlich nach dem Diebstahl wertvoller Informationen.
TrickBot kann stehlen Passwörter von web-Browsern, E-Mail und FTP-clients auflisten der Benutzer auf dem system, und sammeln lokale Dateien vom Computer des Opfers.
#10 njRAT
2,355 Proben
Diese RATTE wird auch von den berüchtigten SilverTerrier Gruppe. njRAT hat schon seit 2012, wenn es war vor allem in der Nahost-region.
Zusammen mit der Protokollierung von Tastatureingaben diese malware ist fähig sich über das Mikrofon und web-Kamera auf dem kompromittierten system. Einige der Proben kann auch exfiltrate der Titel des aktuell verwendeten Fensters auf den Computer des Opfers.
Es ist leicht zu bemerken, dass die meisten der malware in einem.Führen Sie die top 10 sind nicht neu, einige der Proben, die fast ein Jahrzehnt alt. Trotzdem sind Sie immer noch aktiv genutzt werden, durch Cyber-kriminellen, was bedeutet, dass Unternehmen sollten nicht unterschätzen, die Gefahr, die von bekannten Bedrohungen.
Autor: Keylogger.Org Team