This is a machine translation. The original page (in English) is available here.

Последние мировые новости: года-Почему США рассматривают возможность запрета TikTok RSS-канал

Главная> > Мировые новости> > Emotet Tops Any.Список вредоносных угроз run's 2019
Лучшие кейлоггеры
Посмотреть еще...

Эмотет Превосходит Любой.Список вредоносных угроз run's 2019

  •  
Рейтинг пользователя: нет отзывов. Будьте первым, кто рассмотрит его! 0-1 голос

Любой.Run-это общедоступный интерактивный сервис, который позволяет анализировать вредоносные программы, запустив их в песочнице. Сервис недавно составил хит-лист из топ-10 вредоносных угроз, наиболее часто загружаемых на платформу. В список входят вредоносные программы, предназначенные для кражи конфиденциальной информации, включая банковские реквизиты, а также инструменты удаленного доступа (RAT), которые позволяют злоумышленнику взять под контроль скомпрометированный хост. Пресловутый Эмотет возглавляет список.



#1 Эмотет


36 026 образцов

Когда Emotet впервые был обнаружен в 2014 году, он был сложным банковским трояном, но позже его операторы нашли способ сделать его актуальным в большом бизнесе, в который превратилась киберпреступность.
В наши дни эта угроза в основном используется для доставки других вредоносных программ с помощью тщательно составленных вредоносных электронных писем. Например, банковский троянец со смещенным фокусом под названием TrickBot (#9 из этого списка) обычно распространяется таким образом.



# 2 Агент Тесла


10,324 образца

Агент Тесла-это коммерческая программа кражи информации, которая стала популярной среди мошенников, осуществляющих компрометацию деловой электронной почты (BEC). Они используют эту вредоносную программу для регистрации нажатий клавиш и снятия скриншотов на зараженном хосте.
Агент Тесла способен собирать информацию о системе, а также перехватывать данные из буфера обмена. Он также включает в себя процедуры для отключения антивирусных решений и уничтожения запущенных процессов анализа.



# 3 Нанокора


6 527 образцов

NanoCore-это RAT (инструмент удаленного доступа), известный с 2013 года. Разработчик NanoCore был арестован в 2017 году, но взломанные версии вредоносного ПО все еще используются.
Этот инструмент также пользуется популярностью у мошенников BEC-таких как SilverTerrier, зонтичное название для нескольких кибер-банд, специализирующихся на мошенничестве BEC, которые в 2018 году создали в среднем 125 уникальных образцов в месяц.
Наряду с предоставлением удаленного доступа к хосту жертвы, NanoCore способен выполнять файловые операции, шпионаж, кейлоггинг, редактирование реестра, захват аудио и видео, а также управление мышью.




#4 Локибот


5 693 образца

LokiBot впервые появился на подпольных форумах в качестве кейлоггера и похитителя информации, но в дальнейшем получил дополнительные возможности, позволяющие ему уклоняться от обнаружения и собирать конфиденциальную информацию.
В этом году образец LokiBot обладает следующими возможностями: антианализ, кража данных из широкого спектра веб-браузеров (по крайней мере, 25), поиск учетных данных в клиентах электронной почты и передачи файлов, а также проверка почтовых и веб-серверов, работающих на целевой машине.



#5 Урсниф


4,185 образцов

Ursnif-это банковский троян; на самом деле он не новый, но с течением времени он приобрел новые функции.
Ursnif обычно используется для кражи данных, но некоторые из его вариантов обогащаются такими компонентами, как бэкдоры или инъекция файлов. Он также может развертывать другие вредоносные программы, такие как GandCrab ransomware.



# 6 Формбук


3548 образцов

FormBook - это еще один похититель информации, который также может избежать обнаружения антивирусом. Эта вредоносная программа продается на хакерских форумах с февраля 2016 года, а может быть, и дольше.
Эта вредоносная программа изначально была разработана для перехвата данных из веб-форм, даже если использовался менеджер паролей, виртуальная клавиатура или функция автозаполнения.
Среди его функций-сбор данных из веб-браузеров (таких как файлы cookie и пароли), кража содержимого буфера обмена, создание скриншотов, кейлоггинг, кража паролей из почтовых клиентов, а также загрузка и запуск исполняемых файлов с сервера команд и управления.



#7 Соколиный Глаз


3,388 образцов

Соколиный глаз также является кейлоггером, существует по крайней мере с 2013 года. Он продается разработчиком на темных веб-рынках и хакерских форумах. HawkEye рекламируется как передовое решение для мониторинга; обновления для этого программного обеспечения регулярно выпускаются.
Наряду с перехватом нажатий клавиш, он также предоставляет некоторые новые функции, которые позволяют злоумышленнику украсть учетные данные из различных приложений и перехватить содержимое буфера обмена.



#8 Азорулт


2898 образцов

Оригинальная версия AZORult основана на Delphi, но версия этого года написана на C++.Этот похититель информации был обнаружен в дикой природе с 2016 года; теперь он продается на подпольных форумах за 100 долларов.
AZORult используется главным образом для сбора и эксфильтрации широкого спектра данных из скомпрометированных систем - от почтовых и FTP-клиентов и паролей, сохраненных в веб-браузерах, до файлов, файлов cookie, криптовалютных кошельков, веб-форм и истории чатов, сохраненных в приложениях обмена сообщениями.



#9 Трикбот


2510 образцов

Изначально разработанный как банковский троян, TrickBot теперь имеет гораздо больше функций, что делает его еще более привлекательным. Часто доставляемый через Emotet, TrickBot сам может доставить другие вредоносные программы в систему, например Ryuk ransomware, скорее всего, после кражи ценной информации.
TrickBot может красть пароли из веб-браузеров, почтовых и FTP-клиентов, перечислять пользователей в системе и собирать локальные файлы с компьютера жертвы.



#10 нджрат


2355 образцов

Эта крыса также используется пресловутой группой Сильвертерье. njRAT существует с 2012 года, когда он использовался в основном в Ближневосточном регионе.
Наряду с регистрацией нажатий клавиш, эта вредоносная программа способна включать микрофон и веб-камеру на скомпрометированной системе. Некоторые образцы также могут эксфильтрировать заголовок текущего окна на машине жертвы.



Легко заметить, что большинство вредоносных программ в любом случае.Топ-10 run's не новы, некоторые из образцов почти десятилетней давности. Тем не менее, они все еще активно используются киберпреступниками, а это значит, что компании не должны недооценивать опасность известных угроз.


Дата публикации:
Автор:
Главная> > Мировые новости> > Emotet Tops Any.Список вредоносных угроз run's 2019
Важно! Установка средств компьютерного мониторинга на компьютеры, которыми вы не владеете или не имеете разрешения на мониторинг, может нарушать местное, государственное или федеральное законодательство.