This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>Emotet Tops Cualquier.Ejecutar el 2019 Lista de Amenazas de Malware
La parte superior de los Capturadores de teclado
Ver más...

Emotet Tops Cualquier.Ejecutar el 2019 Lista de Amenazas de Malware

  •  
Valoración de los usuarios: no hay opiniones. Ser la primera vez! 0 - 1 votos

Cualquier.Es un recorrido de lo general a disposición un servicio interactivo, que permite el análisis de malware ejecutando en un entorno limitado. El servicio recientemente compiló una lista de las 10 principales amenazas de malware subido a la plataforma con más frecuencia. La lista incluye malware diseñado para robar información confidencial, incluyendo datos bancarios, así como herramientas de acceso remoto (RAT), que permite al atacante tomar el control sobre el host. El famoso Emotet encabeza la lista.



#1 Emotet


36,026 muestras

Cuando se detectó por primera vez en 2014, Emotet fue una sofisticada troyanos bancarios, pero más tarde sus operadores encontrado una manera de hacer que la estancia de relevancia en las grandes empresas, que el cibercrimen se ha convertido en.
En estos días, esta amenaza es principalmente utilizado para la entrega de otro software malicioso mediante cuidadosamente compuesto de correos electrónicos maliciosos. Por ejemplo, los troyanos bancarios con un cambiado de enfoque, denominado TrickBot (#9 de esta lista) que comúnmente se propagan de esta manera.



#2 Agente De Tesla


10,324 muestras

Agente de Tesla es un comercial info-robar programa, que se hizo popular con los estafadores que se llevan a cabo de correo electrónico de negocios de compromiso (BEC). Que el uso de este tipo de malware para el registro de las pulsaciones de teclado y tomar capturas de pantalla en el huésped infectado.
Agente de Tesla es capaz de recopilar información sobre el sistema, así como de la interceptación de datos desde el portapapeles. También incluye rutinas para deshabilitar el antivirus y soluciones de matar que ejecuta los procesos de análisis.



#3 NanoCore


6,527 muestras

NanoCore es un RAT (remote access tool), conocido desde 2013. El desarrollador de NanoCore fue detenido en el 2017, pero agrietado versiones del malware todavía están en uso.
Esta herramienta también es favorecido por BEC estafadores – como SilverTerrier, un nombre genérico para varios cyber-las bandas especializadas en el BEC de fraude, que en 2018 creado 125 muestras únicas por mes en promedio.
Junto con proporcionar acceso remoto a la víctima de acogida, NanoCore es capaz de ejecución del archivo, el espionaje, Capturadores de teclado, editar el registro, la captura de audio y vídeo y controlar el ratón.




#4 LokiBot


5,693 muestras

LokiBot apareció por primera vez en foros underground como un Registrador de teclas y la información ladrón, pero obtenido más capacidades adicionales permitiendo eludir la detección y recopilar información sensible.
Este año LokiBot de la muestra posee las siguientes capacidades: anti-análisis, el robo de datos a partir de una amplia variedad de navegadores web (al menos 25), en busca de las credenciales de correo electrónico y transferencia de archivos de los clientes, y la comprobación de correo electrónico y servidores web que se ejecutan en la máquina de destino.



#5 Ursnif


4,185 muestras

Ursnif es un troyano bancario; no es realmente nuevo, pero con el paso del tiempo, se obtienen nuevas características.
Ursnif se utiliza normalmente para el robo de datos, pero algunas de sus variantes vienen enriquecidos con elementos tales como puertas traseras o el archivo de la inyección. También se pueden implementar otros tipos de malware, como GandCrab ransomware.



#6 FormBook


3,548 muestras

FormBook es uno de los más info-stealer, que también puede evadir la detección antivirus. Este malware se vende en foros de hacking desde febrero de 2016, o tal vez incluso más.
Este malware fue diseñado inicialmente para interceptar los datos de formularios web, incluso si un administrador de contraseñas, un teclado virtual o la función autorrellenar fue utilizado.
Entre sus funciones - recogida de datos de los navegadores web (tales como cookies y contraseñas), el robo de contenido del portapapeles, tomar capturas de pantalla, Capturadores de teclado, el robo de las contraseñas de los clientes de correo electrónico, así como la descarga y ejecución de archivos ejecutables desde el servidor de comando y control.



#7 ojo de halcón


3,388 muestras

Ojo de halcón es también un Registrador de teclas, ha sido de alrededor desde al menos el año 2013. Se vende por el desarrollador en la oscuridad web mercados y foros de hacking. Ojo de halcón se anuncia como una avanzada solución de monitoreo; las actualizaciones de este software están publicadas con regularidad.
Junto con la pulsación de tecla a la interceptación, también ofrece algunas nuevas funciones que permiten al atacante para robar credenciales de diversas aplicaciones e interceptar el contenido del portapapeles.



#8 AZORult


2,898 muestras

La versión original de AZORult está basado en Delphi, pero la versión de este año está escrito en C++.Este info-stealer se han descubierto en la naturaleza desde 2016; ahora se vende en foros clandestinos de $100.
AZORult se utiliza principalmente para la cosecha y exfiltrating una amplia variedad de datos de los sistemas en peligro - desde el correo electrónico y los clientes de FTP y contraseñas guardadas en los navegadores web para archivos, cookies, cryptocurrency carteras, formularios web, y el historial de chat guardado en aplicaciones de mensajería.



#9 TrickBot


2,510 muestras

Inicialmente desarrollado como los troyanos bancarios, TrickBot ahora tiene muchas más características, lo que hace es que eso. A menudo se entregan a través de Emotet, TrickBot sí puede ofrecer otro tipo de malware en el sistema, por ejemplo, Ryuk ransomware, más probable es que después de robar información valiosa.
TrickBot pueden robar las contraseñas de los navegadores web, correo electrónico y clientes de FTP, enumerar los usuarios en el sistema, y recopilar archivos locales en el equipo de la víctima.



#10 njRAT


2,355 muestras

Esta RATA es también utilizado por el famoso SilverTerrier grupo. njRAT ha sido de alrededor desde 2012, cuando fue utilizado principalmente en la región de Oriente Medio.
Junto con el registro de las pulsaciones de teclado, este malware es capaz de encender el micrófono y la cámara web en el sistema comprometido. Algunas de las muestras también pueden exfiltrate el título de la ventana usada en el equipo de la víctima.



Es fácil notar que la mayoría del malware en Cualquier.Ejecución del top 10 no son nuevas, algunas de las muestras de estar casi una década de antigüedad. Sin embargo, todavía son utilizados activamente por los ciberdelincuentes, lo que significa que las empresas no se debe subestimar el peligro de las amenazas conocidas.


Fecha de publicación:
Autor:
Casa>Las noticias del mundo>Emotet Tops Cualquier.Ejecutar el 2019 Lista de Amenazas de Malware
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.