<з>Cualquiera.Ejecutar, El servicio interactivo para el análisis automatizado de malware ha compilado una lista de las diez amenazas más comunes descargadas en esta plataforma.. El troyano Emotet superó esto 2019 calificación de amenaza.з>
El top incluye malware diseñado para robar todo tipo de información confidencial, Detalles del banco, y herramientas de acceso remoto para controlar un host pirateado.
Emoticón número 1 – 36,026 muestras
El troyano fue descubierto por primera vez en 2014 y se utilizó para interceptar datos transmitidos a través de conexiones seguras.. Recordemos que en septiembre de este año, Emotet volvió a la vida después 4 meses de inactividad. Los operadores enviaron correos electrónicos que contenían archivos maliciosos y enlaces para descargas de malware. Las víctimas de la campaña son usuarios que hablan polaco y alemán..
Agente número 2 Tesla – 10 324
Agente Tesla es una herramienta avanzada para acceso remoto (RATA). El malware ha estado infectando computadoras desde 2014, actuando como registrador de teclas y ladrón de contraseñas.
Nanonúcleo n.º 3 – 6,527
NanoCore es la herramienta más popular entre todas las RAT. Además de proporcionar acceso remoto al host de la víctima, puede registrar claves, espiar, ejecutar archivos, capturar video y audio, editar el registro, y controlar el ratón.
LockerBot No.4 – 5693
LokiBot ha aparecido en foros clandestinos como ladrón de información y registrador de pulsaciones, pero un mayor desarrollo ha agregado varias características que le permiten evitar la detección y recopilar información confidencial.
No.5 Ursnif – 4,185
Ursnif suele estar asociado con el robo de datos., pero algunas versiones vienen con componentes como puertas traseras, software espía, o incrustación de archivos. Los investigadores de seguridad también asocian con esta amenaza el despliegue de otro malware., el cangrejo gand.
Libro de formularios No.6 – 3,548
Se desarrolló software malicioso para capturar datos escritos en el teclado en formularios web. Sus funciones incluyen la recopilación de credenciales de navegadores web. (galletas, contraseñas), creando capturas de pantalla, robar el contenido del portapapeles, mantener un registro de claves, descargar y ejecutar archivos ejecutables desde el servidor de gestión y control, y robar contraseñas de clientes de correo electrónico.
No. 7 ojo de halcón – 3,388
El registrador de teclas admite la interceptación de pulsaciones de teclas y permite robar credenciales de varias aplicaciones y del portapapeles..
No.8 AZORult – 2 898
La función principal del malware es recopilar y extraer datos de un sistema comprometido., incluidas las contraseñas almacenadas en los navegadores, Clientes de correo y FTP., galletas, formularios web, billeteras de criptomonedas, y correspondencia en mensajería instantánea.
TrickBot n.º 9 – 2,510
Inicialmente, TrickBot se utilizó únicamente en ataques contra usuarios australianos, pero en abril 2017, comenzó a usarse en ataques a bancos en EE. UU., Gran Bretaña, Alemania, Irlanda, Canada, Nueva Zelanda, Suiza, y francia. Típicamente, se distribuye a través de Emotet y puede descargar otros programas maliciosos al sistema (por ejemplo, ransomware Ryuk).
No.10 njRAT – 2,355
njRAT está basado en .NET y permite a los atacantes controlar el sistema por completo. Previamente, El troyano se distribuyó a través de mensajes de spam que contenían publicidad de códigos de trucos y un generador de claves de licencia para el juego “Need for Speed”.: Mundo". También se ha utilizado en varias campañas maliciosas que utilizan OpenDocument Text. (ODT) archivos.
Como se dijo antes, El equipo de investigación de Check Point publicó el informe del Índice de Amenaza Global, listado the most dangerous malware of November 2019, así en el ranking de noviembre, además de amenazas obvias a los dispositivos móviles, también lideraba Emotet.