Crypto Bergbau hat eine der größten Bedrohungen erwiesen von 2017, mit der Tendenz, weiterhin so sein in 2018. Kryptowährung Knappen Auswirkungen auf die PCs der Anwender ist sehr destruktiv.
Die Forscher fanden heraus, dass Bergleute wie der Coinhive Monero miner aufbrauchen kann 65% von CPU. Außerdem, neue Statistiken vor kurzem ergeben, dass 2,531 von oben 3 Millionen Websites laufen die Coinhive Bergmann, was beläuft sich auf 1 in 1,000 Webseiten.
Crypto Bergleute sind nicht die einzige Bedrohung da draußen. Malware-Kampagnen wie RoughTed und Ransomware wie Locky weiter verbreitet sein. Davon abgesehen,, Check Point Forscher haben Intelligenz auf der Spitze gesammelt 10 Malware-Bedrohungen Nutzer weltweit von September bis jetzt eindringenden.
1. RoughTed
RoughTed ist eine groß angelegte Malvertising Kampagne, die in diesem Jahr einen Höchststand im März sah aber seit mindestens einem Jahr aktiv. Sowohl Windows als auch Mac-Betriebssysteme werden gezielt, sowie iOS und Android. Die Bedienung ist sehr selten in seiner Reichhaltigkeit, eine Vielzahl von bösartigen Ansätzen genutzt hat, von Kits zum Online-Betrug ausnutzen wie gefälschten Tech-Support-Betrug, gefälschte Updates, Rogue-Browser-Erweiterungen, und so weiter.
2. Locky Ransom
Locky Ransomware gibt es seit Februar 2016, und während dieser Zeit mehr Iterationen verschiedene Erweiterungen anhängen erschienen. Die Ransomware verbreitet sich hauptsächlich durch Spam-Mails, die einen Downloader als Word- oder Zip Befestigung verkleidet enthalten. Die neueste Iteration Ransomware ist der sogenannte .asasin Dateivirus, das hängt die .Asasin Erweiterung auf alle verschlüsselten Dateien.
3. Nahtlos
Nahtlose ist ein Verkehrsverteilungssystem (TDS), die arbeitet, indem leise das Opfer auf eine bösartige Webseite umleiten, was zu einer Infektion durch einen Exploit-Kit. Erfolgreiche Infektion ermöglicht es dem Angreifer weitere Malware von dem Ziel zum Download, Check Point Forscher sagten,.
Genauer, die Seamless-Kampagne, die seit Februar aktiv 2017 oder früher, wurde den Ramnit Trojan als Nutzlast mit. Jedoch, in vielen Fällen würden die Ramnit Nutzlasten setzen auf infizierten Maschinen weitere Malware zum Download.
4. Conficker
Trotz seiner langen Lebensdauer, dieser berüchtigte Wurm weiterhin Computer infizieren. Der Wurm ermöglicht Cyber-Kriminellen fern zu steuern Malware herunterladen. Infizierte Maschinen werden von einem Botnetz gesteuert.
5. Zeus Trojan
Die Zeus Trojan wird nach wie vor über das RIG in großem Umfang verbreitet Kit Exploit. Diese neue Version wird „Chthonic“ genannt und es tauchte erstmals ein paar Jahren, wenn es getroffen 150 Banken auf der ganzen Welt. Diese Aktivität ist noch nicht abgeschlossen.
6. CoinHive
Coinhive wurde im September erstellt, 2017. Die Software ermöglicht es im Grunde Monero Bergbau direkt in einem Browser. Wie von den Entwicklern der Software erklärt, Coinhive bietet einen JavaScript-Bergmann für die Monero Blockchain, die in einer Webseite einbetten können. Nutzer der Website der Bergmann direkt in ihrem Browser und mein XMR für die Websitebetreiber wiederum für eine werbefreie Erfahrung laufen, Währung im Spiel oder was auch immer Anreize Sie kommen mit.
7. Ramnit
Die berühmte Banking-Trojaner entwickelt, Bankdaten zu stehlen, FTP-Passwörter, Session-Cookies und persönliche Daten sind immer noch aktiv in der freien Natur.
8. Feuerball
Laut Punkt Forscher prüfen, Firewall wurde von einem chinesischen Digital-Marketing-Unternehmen entwickelt Rafotech.
Es wurde entwickelt, Browser des Opfers und ersetzt seine Suchmaschine mit einem gefälschten einem kapern, und Einstellung der eigenen Homepage. Neben diesem typischen Browser-Hijacking Verhalten, Fireball ist auch in der Lage das Herunterladen anderer Malware, Umgehen Anti-Malware-Erkennung und Verwendung von Kommando- und Kontrolltechniken.
9. Pushdo
Pushdo ist ein Trojaner, der auf infizierten Systemen ein System und lädt dann das Cutwail Spam-Modul infiziert. Letzteres kann genutzt werden, Dritten Malware zum Download.
10. Andromeda
Andromeda ist eine modular aufgebaute Botnetz oft als Backdoor Einsatz zusätzlicher Malware zu verbreiten. Es können auch verschiedene Arten von Botnets erstellen modifiziert werden.
Beachten Sie, dass die Malware-Stücke oben aufgeführten sind zur Zeit aktiv in der freien Natur bedeutet, dass, zu vermeiden Infektionen, starker Anti-Malware-Schutz ist auf jedem System benötigt.
SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren