27.12.2019 | Emotet возглавил топ-10 вредоносных программ 2019 года |
Интерактивный сервис для автоматизированного анализа вредоносов Any.Run составил список 10 самых распространенных угроз, загруженных на данную платформу. Во главе списка стоит банковский троян Emotet. В топ вошло вредоносное ПО, разработанное для кражи всех видов конфиденциальной информации, банковских реквизитов и инструменты удаленного доступа, позволяющие контролировать взломанный хост. №1 Emotet — 36 026 образцов Троян был впервые обнаружен 2014 году и использовался для перехвата данных, передаваемых через защищенные соединения. Напомним, в сентябре нынешнего года Emotet вернулся к жизни после 4 месяцев бездействия. Операторы отправляли электронные письма, содержащие вредоносные файлы и ссылки на вредоносные загрузки. Жертвами кампании стали пользователи, говорящие на польском и немецком языках. №2 Agent Tesla — 10 324 AgentTesla является усовершенствованным инструментом для удаленного доступа (RAT). Вредонос заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. №3 NanoCore — 6 527 NanoCore является самым популярным среди всех RAT. Помимо обеспечения удаленного доступа к хосту-жертве, он также включает возможность ведения журнала ключей, шпионаж, выполнение файлов, захвата видео и аудио, редактирования реестра и управления мышью. №4 LokiBot — 5693 LokiBot появился на подпольных форумах как похититель информации и кейлоггер, но дальнейшее развитие добавило различные возможности, которые позволяют ему избегать обнаружения и собирать конфиденциальную информацию. №5 Ursnif — 4 185 Ursnif обычно ассоциируется с кражей данных, но некоторые варианты поставляются с такими компонентами, как бэкдоры, шпионское ПО или внедрение файлов. Исследователи безопасности также связывают с данной угрозой развертывание другого вредоносного ПО — GandCrab. №6 FormBook — 3 548 Вредоносное ПО было разработано для захвата данных, набранных на клавиатуре в web-формах. В его функции входит сбор учетных данных из web-браузеров (файлы cookie, пароли), создание снимков экрана, кража содержимого буфера обмена, ведение журнала ключей, загрузка и запуск исполняемых файлов с сервера управления и контроля, а также кража паролей из почтовых клиентов. №7 HawkEye — 3 388 Кейлоггер поддерживает возможность перехвата нажатий клавиш и позволяет похищать учетные данные из различных приложений и буфера обмена. №8 AZORult — 2 898 Основной функцией вредоноса является сбор и извлечение данных из скомпрометированной системы, в том числе пароли, сохраненные в браузерах, почтовых и FTP-клиентах, а также cookie-файлы, web-формы, криптовалютные кошельки и переписки в мессенджерах. №9 TrickBot — 2 510 Изначально TrickBot использовался только в атаках на австралийских пользователей, однако в апреле 2017 года он стал применяться в атаках на банки в США, Великобритании, Германии, Ирландии, Канаде, Новой Зеландии, Швейцарии и Франции. Как правило, он распространяется через Emotet и может загружать другие вредоносные программы на систему (например, вымогательское ПО Ryuk). №10 njRAT — 2 355 njRAT создан на базе .NET и позволяет атакующим захватить полный контроль над системой. Ранее троян распространялся через спам-сообщения, содержащие рекламу чит-кодов и генератора лицензионных ключей для игры «Need for Speed: World». Также его применяли в нескольких вредоносных кампаниях, использующих файлы OpenDocument Text (ODT). |
Проверить безопасность сайта