Emotet liderou a classificação das ameaças mais comuns em 2022

Emotet topped the threat rating

<з>Qualquer.Executar, serviço interativo para análise automatizada de malware compilou uma lista das dez ameaças mais comuns baixadas para esta plataforma. O Trojan Emotet superou isso 2019 classificação de ameaça.

O topo inclui malware projetado para roubar todos os tipos de informações confidenciais, detalhes bancários, e ferramentas de acesso remoto para controlar um host hackeado.

Emoteto nº 1 – 36,026 amostras

O Trojan foi descoberto pela primeira vez em 2014 e foi usado para interceptar dados transmitidos através de conexões seguras. Recorde-se que em setembro deste ano, Emotet voltou à vida depois 4 meses de inatividade. Operadoras enviaram e-mails contendo arquivos maliciosos e links para downloads de malware. As vítimas da campanha são usuários que falam polonês e alemão.

Agente nº 2 Tesla – 10 324

Agente Tesla é uma ferramenta avançada para acesso remoto (RATO). O malware vem infectando computadores desde 2014, agindo como keylogger e ladrão de senhas.

No.3 NanoCore – 6,527

NanoCore é a ferramenta mais popular entre todos os RATs. Além de fornecer acesso remoto ao host da vítima, ele pode registrar chaves, espião, executar arquivos, capturar vídeo e áudio, editar o registro, e controle o mouse.

No.4 LokiBot – 5693

LokiBot apareceu em fóruns clandestinos como ladrão de informações e keylogger, mas o desenvolvimento adicional adicionou vários recursos que permitem evitar a detecção e coletar informações confidenciais.

No.5 Ursnif – 4,185

Ursnif geralmente está associado ao roubo de dados, mas algumas versões vêm com componentes como backdoors, spyware, ou incorporação de arquivos. Os pesquisadores de segurança também associam a esta ameaça a implantação de outro malware, o GandCrab.

Livro de Formulários No.6 – 3,548

Software malicioso foi desenvolvido para capturar dados digitados no teclado em formulários web. Suas funções incluem a coleta de credenciais de navegadores da web (biscoitos, senhas), criando capturas de tela, roubando o conteúdo da área de transferência, mantendo um registro de chaves, baixando e executando arquivos executáveis ​​do servidor de gerenciamento e controle, e roubar senhas de clientes de e-mail.

Não. 7 Olho de Falcão – 3,388

O keylogger suporta a interceptação de pressionamentos de tecla e permite o roubo de credenciais de vários aplicativos e da área de transferência.

Nº8 AZORult – 2 898

A principal função do malware é coletar e extrair dados de um sistema comprometido, incluindo senhas armazenadas em navegadores, clientes de correio e FTP, biscoitos, formulários da web, carteiras de criptomoedas, e correspondência em mensageiros instantâneos.

No.9 TrickBot – 2,510

Inicialmente, TrickBot foi usado apenas em ataques contra usuários australianos, mas em abril 2017, começou a ser usado em ataques a bancos nos EUA, Grã Bretanha, Alemanha, Irlanda, Canadá, Nova Zelândia, Suíça, e França. Tipicamente, ele é distribuído através do Emotet e pode baixar outros programas maliciosos para o sistema (por exemplo, Ransomware Ryuk).

No.10 njRAT – 2,355

njRAT é baseado em .NET e permite que invasores controlem o sistema completamente. Anteriormente, o Trojan foi distribuído por meio de mensagens de spam contendo publicidade de códigos de trapaça e um gerador de chave de licença para o jogo “Need for Speed: Mundo". Também tem sido usado em diversas campanhas maliciosas que utilizam OpenDocument Text (ODT) arquivos.

Como foi dito antes, a equipe de pesquisa da Check Point publicou o relatório do Índice Global de Ameaças, listagem the most dangerous malware of November 2019, então no ranking de novembro, além de ameaças óbvias a dispositivos móveis, também estava liderando o Emotet.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *