Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

Топ-10 вредоносных программ 2019 года по версии Any.Run

26/12/19

hack64-3Интерактивный сервис для автоматизированного анализа вредоносов Any.Run составил список 10 самых распространенных угроз, загруженных на данную платформу. Во главе списка стоит банковский троян Emotet.

В топ вошло вредоносное ПО, разработанное для кражи всех видов конфиденциальной информации, банковских реквизитов и инструменты удаленного доступа, позволяющие контролировать взломанный хост.

№1 Emotet — 36 026 образцов

Троян был впервые обнаружен 2014 году и использовался для перехвата данных, передаваемых через защищенные соединения. Напомним, в сентябре нынешнего года Emotet вернулся к жизни после 4 месяцев бездействия. Операторы отправляли электронные письма, содержащие вредоносные файлы и ссылки на вредоносные загрузки. Жертвами кампании стали пользователи, говорящие на польском и немецком языках.

№2 Agent Tesla — 10 324

AgentTesla является усовершенствованным инструментом для удаленного доступа (RAT). Вредонос заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей.

№3 NanoCore — 6 527

NanoCore является самым популярным среди всех RAT. Помимо обеспечения удаленного доступа к хосту-жертве, он также включает возможность ведения журнала ключей, шпионаж, выполнение файлов, захвата видео и аудио, редактирования реестра и управления мышью.

№4 LokiBot — 5693

LokiBot появился на подпольных форумах как похититель информации и кейлоггер, но дальнейшее развитие добавило различные возможности, которые позволяют ему избегать обнаружения и собирать конфиденциальную информацию.

№5 Ursnif — 4 185

Ursnif обычно ассоциируется с кражей данных, но некоторые варианты поставляются с такими компонентами, как бэкдоры, шпионское ПО или внедрение файлов. Исследователи безопасности также связывают с данной угрозой развертывание другого вредоносного ПО — GandCrab.

№6 FormBook — 3 548

Вредоносное ПО было разработано для захвата данных, набранных на клавиатуре в web-формах. В его функции входит сбор учетных данных из web-браузеров (файлы cookie, пароли), создание снимков экрана, кража содержимого буфера обмена, ведение журнала ключей, загрузка и запуск исполняемых файлов с сервера управления и контроля, а также кража паролей из почтовых клиентов.

№7 HawkEye — 3 388

Кейлоггер поддерживает возможность перехвата нажатий клавиш и позволяет похищать учетные данные из различных приложений и буфера обмена.

№8 AZORult — 2 898

Основной функцией вредоноса является сбор и извлечение данных из скомпрометированной системы, в том числе пароли, сохраненные в браузерах, почтовых и FTP-клиентах, а также cookie-файлы, web-формы, криптовалютные кошельки и переписки в мессенджерах.

№9 TrickBot — 2 510

Изначально TrickBot использовался только в атаках на австралийских пользователей, однако в апреле 2017 года он стал применяться в атаках на банки в США, Великобритании, Германии, Ирландии, Канаде, Новой Зеландии, Швейцарии и Франции. Как правило, он распространяется через Emotet и может загружать другие вредоносные программы на систему (например, вымогательское ПО Ryuk).

№10 njRAT — 2 355

njRAT создан на базе .NET и позволяет атакующим захватить полный контроль над системой. Ранее троян распространялся через спам-сообщения, содержащие рекламу чит-кодов и генератора лицензионных ключей для игры «Need for Speed: World». Также его применяли в нескольких вредоносных кампаниях, использующих файлы OpenDocument Text (ODT).

Темы:ИсследованиеПреступления
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...