This is a machine translation. The original page (in English) is available here.
Главная> > Мировые новости> > Emotet Топы Любые.Выполнить 2019 список вредоносных угроз
Лучшие кейлоггеры
Посмотреть еще...

Эмотет Топс Любой.Выполнить 2019 список вредоносных угроз

  •  
Пользовательский рейтинг: нет отзывов. Будьте первым, чтобы рассмотреть его! 0-1 голосов

Любой.Run-это общедоступный интерактивный сервис, который позволяет анализировать вредоносные программы, запуская их в песочнице. Служба недавно составила список хитов из топ-10 вредоносных угроз, загружаемых на платформу чаще всего. Этот список включает вредоносные программы, предназначенные для кражи конфиденциальной информации, включая банковские реквизиты, а также средства удаленного доступа (RAT), которые позволяют злоумышленнику взять под свой контроль скомпрометированный хост. Пресловутый Emotet возглавляет список.



#1 Emotet


36 026 образцов

Когда Emotet впервые был обнаружен в 2014 году, он был сложным банковским трояном, но позже его операторы нашли способ сделать его актуальным в большом бизнесе, в который превратилась киберпреступность.
В наши дни эта угроза в основном используется для доставки других вредоносных программ с помощью тщательно составленных вредоносных сообщений электронной почты. Например, банковский троянец со смещенным фокусом под названием TrickBot (#9 из этого списка) обычно распространяется таким образом.



#2 Агент Тесла


10,324 пробы

Agent Tesla-это коммерческая программа для кражи информации, которая стала популярной среди мошенников, осуществляющих компрометацию деловой электронной почты (BEC). Они используют эту вредоносную программу для регистрации нажатия клавиш и снятия скриншотов на зараженном хосте.
Агент Тесла способен собирать информацию о системе, а также перехватывать данные из буфера обмена. Он также включает в себя процедуры для отключения антивирусных решений и убийства запущенных процессов анализа.



# 3 Нанокора


6527 образцов

NanoCore-это RAT (инструмент удаленного доступа), известный с 2013 года. Разработчик NanoCore был арестован в 2017 году, но взломанные версии вредоносного ПО все еще используются.
Этот инструмент также пользуется популярностью у мошенников BEC-таких как SilverTerrier, зонтичное имя для нескольких кибер-банд, специализирующихся на мошенничестве BEC, которые в 2018 году создали в среднем 125 уникальных образцов в месяц.
Наряду с предоставлением удаленного доступа к хосту жертвы, NanoCore способен к выполнению файлов, шпионажу, кейлоггингу, редактированию реестра, захвату аудио и видео, а также управлению мышью.




#4 Локибот


5 693 образца

LokiBot впервые появился на подземных форумах в качестве кейлоггера и похитителя информации, но в дальнейшем получил дополнительные возможности, позволяющие ему уклоняться от обнаружения и собирать конфиденциальную информацию.
В этом году образец LokiBot обладает следующими возможностями: антианализ, кража данных из широкого спектра веб-браузеров (не менее 25), поиск учетных данных в клиентах электронной почты и передачи файлов, а также проверка почтовых и веб-серверов, работающих на целевой машине.



#5 Урсниф


4,185 пробы

Ursnif-это банковский троян; он на самом деле не новый, но с течением времени он получил новые функции.
Ursnif обычно используется для кражи данных, но некоторые из его вариантов обогащены такими компонентами, как бэкдоры или инъекция файлов. Он также может развертывать другие вредоносные программы, такие как вымогатели GandCrab.



#6 FormBook


3548 образцов

FormBook - это еще один похититель информации, который также может избежать обнаружения антивирусом. Эта вредоносная программа продается на хакерских форумах с февраля 2016 года, а может быть, и дольше.
Эта вредоносная программа изначально была разработана для перехвата данных из веб-форм, даже если использовался менеджер паролей, виртуальная клавиатура или функция автозаполнения.
Среди его функций-сбор данных из веб-браузеров (таких как файлы cookie и пароли), кража содержимого буфера обмена, создание скриншотов, кейлоггинг, кража паролей из почтовых клиентов, а также загрузка и запуск исполняемых файлов с сервера управления и управления.



#7 ястребиный глаз


3,388 пробы

HawkEye также является кейлоггер, был вокруг по крайней мере с 2013 года. Он продается разработчиком на темных веб-рынках и хакерских форумах. HawkEye рекламируется как расширенное решение для мониторинга; обновления для этого программного обеспечения регулярно выпускаются.
Наряду с перехватом нажатия клавиш, он также предоставляет некоторые новые функции, которые позволяют злоумышленнику украсть учетные данные из различных приложений и перехватить содержимое буфера обмена.



#8 AZORult


2898 образцов

Оригинальная версия AZORult основана на Delphi, но в этом году версия написана на C++.Этот похититель информации был обнаружен в дикой природе с 2016 года; теперь он продается на подземных форумах за $ 100.
AZORult используется главным образом для сбора и эксфильтрации широкого спектра данных из скомпрометированных систем - от почтовых и FTP-клиентов и паролей, сохраненных в веб-браузерах, до файлов, файлов cookie, криптовалютных кошельков, веб-форм и истории чатов, сохраненных в приложениях обмена сообщениями.



#9 TrickBot


2510 образцов

Изначально разработанный как банковский троян, TrickBot теперь имеет гораздо больше функций, что делает это чем то. Часто поставляется через Emotet, TrickBot сам может доставить другие вредоносные программы в системе, например Ryuk вымогателей, скорее всего, после кражи ценной информации.
TrickBot может красть пароли из веб-браузеров, почтовых и FTP-клиентов, перечислять пользователей в системе и собирать локальные файлы с машины жертвы.



#10 njRAT


2355 образцов

Эта крыса также используется пресловутой группой SilverTerrier. njRAT существует с 2012 года, когда он был использован в основном в регионе Ближнего Востока.
Наряду с регистрацией нажатия клавиш, эта вредоносная программа способна включать микрофон и веб-камеру на скомпрометированной системе. Некоторые образцы также могут эксфильтрировать заголовок текущего окна на машине жертвы.



Легко заметить, что большинство вредоносных программ в любом.Топ-10 Run не являются новыми, некоторые из образцов почти десятилетней давности. Тем не менее, они по-прежнему активно используются киберпреступниками, а это значит, что компаниям не следует недооценивать опасность известных угроз.


Дата публикации:
Автор:
Главная> > Мировые новости> > Emotet Топы Любые.Выполнить 2019 список вредоносных угроз
Очень важно! Установка средств мониторинга компьютера на компьютеры, которыми вы не владеете или не имеете разрешения на мониторинг, может нарушать местное, государственное или федеральное законодательство.