Casa > Topo 10 > Top 10 Os usuários Malware Atualmente infectar Worldwide
REVER

Topo 10 Os usuários Malware Atualmente infectar Worldwide

mineração Crypto tem provado ser uma das maiores ameaças de 2017, com a tendência a continuar a sê-lo em 2018. impacto dos mineiros criptomoeda em máquinas de usuários é bastante destrutiva.

Os pesquisadores descobriram que mineiros como o mineiro Coinhive Monero podem usar até 65% de CPU. além do que, além do mais, novas estatísticas revelaram recentemente que 2,531 de topo 3 milhões de sites estão executando o minerador Coinhive, o que equivale a 1 no 1,000 sites.

Os mineiros de criptografia não são a única ameaça lá fora. Campanhas de malware como RoughTed e ransomware como Locky continuam prevalecendo. Dito, Os pesquisadores da Check Point reuniram inteligência no topo 10 ameaças de malware invadindo usuários em todo o mundo de setembro até agora.

1. RoughTed

RoughTed é uma campanha de publicidade maliciosa de grande escala que viu um pico em março deste ano, mas tem sido ativo por pelo menos mais de um ano. Ambos os sistemas operacionais Windows e Mac são direcionados, bem como iOS e Android. A operação é bastante rara em sua abrangência, ter usado uma variedade de abordagens maliciosos de explorar kits para scams online, como golpes de apoio falso tecnologia, atualizações falsas, extensões do navegador desonestos, e assim por diante.

Story relacionado: Campanha Malvertising RoughTed Derrotas Ad-Blockers

2. Locky Ransomware

O ransomware Locky existe desde fevereiro 2016, e durante este período, várias iterações anexando diferentes extensões apareceram. O ransomware se espalha principalmente através de e-mails de spam que contêm um downloader disfarçado como um anexo Word ou Zip. A iteração mais recente do ransomware é o chamado vírus de arquivo .asasin, que anexa a extensão .Asasin a todos os arquivos criptografados.

Story relacionado: .Assassino de arquivos de vírus (Locky) - removê-lo e restaurar arquivos

3. desatado

Seamless é um sistema de distribuição de tráfego (TDS), que opera redirecionando silenciosamente a vítima para uma página da web maliciosa, levando à infecção por um kit de exploração. A infecção bem-sucedida permitirá que o invasor baixe malware adicional do alvo, Pesquisadores da Check Point disseram.

Mais especificamente, a campanha perfeita, que está ativo desde fevereiro 2017 Ou mais cedo, tem usado o Trojan Ramnit como uma carga útil. Contudo, em muitos casos, os payloads Ramnit seriam configurados para baixar malware adicional em máquinas infectadas.

4. Conficker

Apesar de sua longa vida útil, este verme infame continua a infectar computadores. O worm permite que os cibercriminosos operem remotamente para baixar malware. As máquinas infectadas são controladas por um botnet.

Story relacionado: German Hit Usina Nuclear de W32.Ramnit e Conficker Worms

5. Zeus Trojan

o Zeus Trojan ainda é difundido em grande escala por meio do RIG Exploit Kit. Essa nova versão é apelidada de "Chthonic" e surgiu pela primeira vez há alguns anos, quando atingiu 150 bancos de todo o mundo. Esta atividade ainda está em andamento.

6. CoinHive

Coinhive foi criado em setembro, 2017. O software basicamente permite a mineração Monero diretamente em um navegador. Conforme explicado pelos desenvolvedores do software, A Coinhive oferece um minerador JavaScript para o Monero Blockchain que pode ser embutido em um site. Os usuários do site executar o mineiro diretamente no seu navegador e os meus XMR para o dono do site, por sua vez para uma experiência ad-free, moeda do jogo ou o que incentivos você pode vir até com.

Story relacionado: Como remover Coinhive Monero Miner Trojan de seu PC

7. Ramnit

O famoso cavalo de Troia bancário projetado para roubar credenciais bancárias, Senhas de FTP, cookies de sessão e detalhes pessoais ainda estão ativos à solta.

8. Bola fogo

De acordo com pesquisadores da Check Point, Firewall foi desenvolvido por uma empresa chinesa de marketing digital Rafotech.

Ele foi projetado para sequestrar o navegador da vítima e substituir seu mecanismo de pesquisa por um falso, e definindo sua própria página inicial. Além desse comportamento típico de sequestro de navegador, O Fireball também é capaz de baixar outro malware, contornando a detecção antimalware e usando técnicas de comando e controle.

9. Pushdo

Pushdo é um Trojan que infecta um sistema e, em seguida, baixa o módulo de spam Cutwail nos sistemas infectados. O último pode ser aproveitado para baixar malware de terceiros.

10. Andrômeda

Andromeda é um botnet modular frequentemente implantado como backdoor para distribuir malware adicional. Ele também pode ser modificado para criar vários tipos de botnets.


Lembre-se de que as peças de malware listadas acima estão atualmente ativas, o que significa que, para evitar infecções, forte proteção anti-malware é necessária em todos os sistemas.

Baixar

Remoção de Malware Ferramenta


digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo