<з>Qualquer.Executar, serviço interativo para análise automatizada de malware compilou uma lista das dez ameaças mais comuns baixadas para esta plataforma. O Trojan Emotet superou isso 2019 classificação de ameaça.з>
O topo inclui malware projetado para roubar todos os tipos de informações confidenciais, detalhes bancários, e ferramentas de acesso remoto para controlar um host hackeado.
Emoteto nº 1 – 36,026 amostras
O Trojan foi descoberto pela primeira vez em 2014 e foi usado para interceptar dados transmitidos através de conexões seguras. Recorde-se que em setembro deste ano, Emotet voltou à vida depois 4 meses de inatividade. Operadoras enviaram e-mails contendo arquivos maliciosos e links para downloads de malware. As vítimas da campanha são usuários que falam polonês e alemão.
Agente nº 2 Tesla – 10 324
Agente Tesla é uma ferramenta avançada para acesso remoto (RATO). O malware vem infectando computadores desde 2014, agindo como keylogger e ladrão de senhas.
No.3 NanoCore – 6,527
NanoCore é a ferramenta mais popular entre todos os RATs. Além de fornecer acesso remoto ao host da vítima, ele pode registrar chaves, espião, executar arquivos, capturar vídeo e áudio, editar o registro, e controle o mouse.
No.4 LokiBot – 5693
LokiBot apareceu em fóruns clandestinos como ladrão de informações e keylogger, mas o desenvolvimento adicional adicionou vários recursos que permitem evitar a detecção e coletar informações confidenciais.
No.5 Ursnif – 4,185
Ursnif geralmente está associado ao roubo de dados, mas algumas versões vêm com componentes como backdoors, spyware, ou incorporação de arquivos. Os pesquisadores de segurança também associam a esta ameaça a implantação de outro malware, o GandCrab.
Livro de Formulários No.6 – 3,548
Software malicioso foi desenvolvido para capturar dados digitados no teclado em formulários web. Suas funções incluem a coleta de credenciais de navegadores da web (biscoitos, senhas), criando capturas de tela, roubando o conteúdo da área de transferência, mantendo um registro de chaves, baixando e executando arquivos executáveis do servidor de gerenciamento e controle, e roubar senhas de clientes de e-mail.
Não. 7 Olho de Falcão – 3,388
O keylogger suporta a interceptação de pressionamentos de tecla e permite o roubo de credenciais de vários aplicativos e da área de transferência.
Nº8 AZORult – 2 898
A principal função do malware é coletar e extrair dados de um sistema comprometido, incluindo senhas armazenadas em navegadores, clientes de correio e FTP, biscoitos, formulários da web, carteiras de criptomoedas, e correspondência em mensageiros instantâneos.
No.9 TrickBot – 2,510
Inicialmente, TrickBot foi usado apenas em ataques contra usuários australianos, mas em abril 2017, começou a ser usado em ataques a bancos nos EUA, Grã Bretanha, Alemanha, Irlanda, Canadá, Nova Zelândia, Suíça, e França. Tipicamente, ele é distribuído através do Emotet e pode baixar outros programas maliciosos para o sistema (por exemplo, Ransomware Ryuk).
No.10 njRAT – 2,355
njRAT é baseado em .NET e permite que invasores controlem o sistema completamente. Anteriormente, o Trojan foi distribuído por meio de mensagens de spam contendo publicidade de códigos de trapaça e um gerador de chave de licença para o jogo “Need for Speed: Mundo". Também tem sido usado em diversas campanhas maliciosas que utilizam OpenDocument Text (ODT) arquivos.
Como foi dito antes, a equipe de pesquisa da Check Point publicou o relatório do Índice Global de Ameaças, listagem the most dangerous malware of November 2019, então no ranking de novembro, além de ameaças óbvias a dispositivos móveis, também estava liderando o Emotet.