Casa > Cima 10 > Arriba 10 Actualmente el malware infectar a los usuarios por todo el mundo
COMENTARIOS

Cima 10 Actualmente el malware infectar a los usuarios por todo el mundo

Crypto minera ha demostrado ser una de las principales amenazas de 2017, con la tendencia a seguir siendo así en 2018. criptomoneda impacto de los mineros en las máquinas de los usuarios es muy destructiva.

Los investigadores descubrieron que los mineros como el minero Coinhive Monero pueden utilizar hasta 65% de la CPU. Adicionalmente, nuevas estadísticas recientemente revelaron que 2,531 de la parte superior 3 millones de sitios web se están ejecutando el minero Coinhive, que asciende a 1 en 1,000 sitios web.

Crypto mineros no son la única amenaza por ahí. campañas de malware, como RoughTed y ransomware como Locky siguen siendo frecuentes. Dicho esto, Comprobar investigadores Point se han reunido en la parte superior de inteligencia 10 amenazas de malware que invaden los usuarios en todo el mundo a partir de septiembre hasta el momento.

1. RoughTed

RoughTed es una campaña de publicidad maliciosa a gran escala que vio un pico en marzo de este año, pero ha estado activo durante al menos más de un año. Ambos sistemas operativos Windows y Mac están dirigidos, así como iOS y Android. El funcionamiento es bastante raro en su globalidad, habiendo utilizado una variedad de enfoques maliciosos de paquetes de exploits a estafas en línea, tales como las estafas de apoyo falsa tecnología, actualizaciones falsas, las extensiones del navegador sin escrúpulos, y así.

Artículo relacionado: RoughTed Campaña Malvertising derrota Ad-bloqueantes

2. Locky ransomware

Locky ransomware ha existido desde febrero 2016, y durante este período han aparecido varias iteraciones anexas diferentes extensiones. El ransomware se propaga principalmente a través de correos electrónicos de spam que contienen un descargador disfrazado como un archivo adjunto de Word o postal. última iteración del ransomware es el llamado virus de archivo .asasin, que añade la extensión .Asasin a todos los archivos cifrados.

Artículo relacionado: .Archivo de virus asesino (Locky) - Quitar y restaurar archivos

3. Sin costura

Sin fisuras es un sistema de distribución de tráfico (TDS), el cual opera mediante la reorientación de silencio a la víctima a una página web maliciosa, conduce a la infección por un kit explotar. La infección permitirá que el agresor la descarga de malware adicional de la meta, Comprobar los investigadores dijeron Point.

Más específicamente, la campaña sin fisuras, que ha estado activo desde febrero 2017 o antes, ha estado utilizando el Ramnit de Troya como una carga útil. Sin embargo, en muchos casos, las cargas útiles Ramnit se establecerían para descargar malware adicional en las máquinas infectadas.

4. Conficker

A pesar de su larga vida útil, este infame gusano sigue infectando ordenadores. El gusano permite a los ciberdelincuentes para operar de forma remota para descargar malware. máquinas infectadas son controladas por una red de bots.

Artículo relacionado: Alemán planta nuclear Afectada por W32.Ramnit y gusanos Conficker

5. troyano Zeus

El troyano Zeus Todavía se extiende a gran escala a través de la RIG Exploit Kit. Esa nueva versión es apodado “Chthonic” y que surgió por primera vez hace un par de años, cuando golpeó 150 los bancos de todo el mundo. Esta actividad está todavía en curso.

6. CoinHive

Coinhive fue creado en septiembre, 2017. El software permite básicamente la minería Monero directamente en un navegador. Según lo explicado por los desarrolladores del software, Coinhive ofrece un minero JavaScript para el Monero Blockchain que se pueden incrustar en una página web. Los usuarios del sitio web dirigido al minero directamente en su navegador y el mío XMR para el propietario del sitio web a su vez para una experiencia sin publicidad, moneda en el juego o lo que sea incentivos que puede llegar a.

Artículo relacionado: Cómo quitar Coinhive Monero Miner Trojan de su

7. Ramnit

La banca famoso troyano diseñado para robar datos bancarios, contraseñas de FTP, cookies de sesión y los datos personales sigue siendo activa en la naturaleza.

8. bola de fuego

De acuerdo con Check Point investigadores, Servidor de seguridad ha sido desarrollado por una empresa de marketing digital china Rafotech.

Ha sido diseñado para secuestrar el navegador de la víctima y la sustitución de su motor de búsqueda con uno falso, y el establecimiento de su propia página de inicio. Además de este comportamiento típico de secuestro del navegador, Bola de fuego también es capaz de descargar otros programas maliciosos, sin pasar por la detección de anti-malware y utilizando técnicas de comando y control.

9. Pushdo

Pushdo es un troyano que infecta un sistema y luego descarga el módulo de correo no deseado Cutwail en los sistemas infectados. Este último se puede aprovechar para descargar software malicioso tercer partido.

10. Andrómeda

Andrómeda es una red de bots modular menudo desplegado como una puerta trasera para distribuir malware adicional. También se puede modificar para crear varios tipos de redes de bots.


Tenga en cuenta que las piezas de malware antes mencionados se encuentran activos en el sentido de que salvaje, para evitar infecciones, Se necesita una fuerte protección anti-malware en todos los sistemas.

Descargar

Herramienta de eliminación de software malintencionado


SpyHunter escáner sólo detecta la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo