Emotet Cime Qualsiasi.Eseguire il 2019 Elenco di Minacce Malware
Qualsiasi.Run è un servizio interattivo, che permette di analizzare malware eseguito in una sandbox. Il servizio recentemente stilato una classifica delle 10 principali minacce malware caricati sulla piattaforma più spesso. L'elenco comprende malware destinati per rubare informazioni sensibili, compresi i dati bancari, così come gli strumenti di accesso remoto (RATTO) che consentono all'utente malintenzionato di assumere il controllo dell'host compromessi. Il famigerato Emotet in cima alla lista.
#1 Emotet
36,026 campioni
Quando in primo luogo rilevato nel 2014, Emotet era un sofisticato un trojan bancario, ma in seguito i suoi operatori trovato un modo per farlo rimanere rilevante nel grande business, che la criminalità informatica ha trasformato in.
In questi giorni, questa minaccia è in gran parte utilizzato per la consegna di altri software dannosi per mezzo di con cura, composto messaggi dannosi. Per esempio, il trojan bancario con una spostato il focus di nome TrickBot (#9 di questa lista), è comunemente diffuso in questo modo.
#2 Agente Di Tesla
10,324 campioni
Agente di Tesla è un commerciale informazioni per il furto di programma, che è diventato popolare con i truffatori che svolgono business email compromesso (BEC). Utilizzare questo malware per la registrazione di sequenze di tasti e prendere screenshot sul host infetto.
Agente di Tesla è in grado di raccogliere informazioni sul sistema, nonché di intercettare i dati dagli appunti. Esso comprende anche le routine per la disattivazione di soluzioni antivirus e l'uccisione di analizzare i processi in esecuzione.
#3 NanoCore
6,527 campioni
NanoCore è un RAT (remote access tool) noto a partire dal 2013. Lo sviluppatore di NanoCore è stato arrestato nel 2017, ma rotto le versioni del malware sono ancora in uso.
Questo strumento è favorita anche dal BEC truffatori – come SilverTerrier, un ombrello nome per più di cyber-gang specializzata in BEC frode, che nel 2018 creato 125 esemplari unici al mese in media.
Oltre a fornire l'accesso remoto per l'host vittima, NanoCore è in grado di file di esecuzione, spionaggio, keylogging, la modifica del registro di sistema, l'acquisizione audio e video, e il controllo del mouse.
#4 LokiBot
5,693 campioni
LokiBot prima apparizione sul forum underground come un Registratore di tasti e informazioni stealer, ma ulteriori ottenuto ulteriori funzionalità, permettendo di evitare il rilevamento e raccogliere informazioni sensibili.
Quest'anno LokiBot esempio, possiede le seguenti caratteristiche: anti-analisi, il furto di dati da una varietà di browser web (almeno 25), cercando di credenziali di posta elettronica e il trasferimento di file client e il controllo delle e-mail e web server in esecuzione sul computer di destinazione.
#5 Ursnif
4,185 campioni
Ursnif è un trojan bancario; in realtà non è nuovo, ma con il corso del tempo ha ottenuto nuove caratteristiche.
Ursnif è in genere utilizzato per il furto di dati, ma alcune delle sue varianti vengono arricchiti con componenti come backdoor o file di iniezione. È inoltre possibile distribuire altri malware, come GandCrab ransomware.
#6 FormBook
3,548 campioni
FormBook è uno di maggiori informazioni-stealer, che può anche eludere il rilevamento da antivirus. Questo malware è venduto sul forum di hacking dal febbraio 2016, o forse anche di più.
Questo malware è stato inizialmente progettato per intercettare i dati dai moduli web, anche se un gestore di password, una tastiera virtuale o la funzione di riempimento automatico è stato utilizzato.
Tra le sue funzioni - la raccolta di dati da web browser (come ad esempio i cookie e le password), rubando il contenuto degli appunti, scattare screenshot, keylogging, rubando le parole d'accesso da client di posta elettronica, così come il download e l'esecuzione di file eseguibili dal server di comando e controllo.
#7 HawkEye
3,388 campioni
Occhio di falco è anche un Registratore di tasti, è stato intorno almeno dal 2013. Viene venduto dal produttore al dark web mercati e forum di hacking. Occhio di falco è pubblicizzato come un'avanzata soluzione di monitoraggio; gli aggiornamenti per questo software sono rilasciati regolarmente.
Insieme con la sequenza di tasti di captazione, fornisce anche alcune nuove funzioni che consentono all'utente malintenzionato di rubare le credenziali da varie applicazioni e intercettare il contenuto degli appunti.
#8 AZORult
2.898 unità campioni
La versione originale di AZORult è Delphi, ma la versione di quest'anno è scritto in C++.Questo info-stealer sono stati scoperti in natura dal 2016; ora è venduto sul forum underground per $100.
AZORult è utilizzato principalmente per la raccolta ed esfiltrare una vasta gamma di dati da sistemi compromessi - e-mail, client FTP e le password salvate nel browser di file, cookie, cryptocurrency portafogli, web form, e la cronologia chat salvate nell'app di messaggistica.
#9 TrickBot
2,510 campioni
Inizialmente sviluppato come un trojan bancario, TrickBot ora ha molte funzioni in più, che rende è di che. Spesso consegnati attraverso Emotet, TrickBot stesso può fornire altri malware sul sistema, ad esempio Ryuk ransomware, probabilmente dopo rubare informazioni preziose.
TrickBot può rubare le password dal browser web, e-mail e FTP client, enumerare gli utenti del sistema, e raccogliere i file locali da macchina della vittima.
#10 njRAT
Di 2.355 campioni
Questo RATTO è utilizzato anche dal famigerato SilverTerrier gruppo. njRAT è stato intorno per sempre dal 2012, quando è stato utilizzato per lo più nella regione del Medio Oriente.
Insieme con la registrazione di sequenze di tasti, questo malware è in grado di accendere il microfono e videocamera web sul sistema compromesso. Alcuni dei campioni può anche sottrarre il titolo attualmente utilizzato finestra sulla macchina della vittima.
È facile notare che la maggior parte del malware, in Ogni.Eseguire la top 10 non sono nuovi, alcuni dei campioni da quasi dieci anni. Tuttavia, essi sono ancora attivamente utilizzato dai criminali informatici, il che significa che le aziende non dovrebbero sottovalutare il pericolo di minacce conosciute.
Autore: Keylogger.Org Team