l'exploitation minière Crypto est avérée être l'une des principales menaces de 2017, avec la tendance à continuer à être dans 2018. l'impact des mineurs sur les machines de crypto-monnaie utilisateur est tout à fait destructrice.
Les chercheurs ont découvert que les mineurs tels que le mineur Coinhive Monero peuvent utiliser jusqu'à 65% de CPU. En outre, de nouvelles statistiques récemment révélé que 2,531 de la partie supérieure 3 millions de sites Web sont en cours d'exécution le mineur Coinhive, ce qui revient à 1 à 1,000 sites.
mineurs Crypto ne sont pas la seule menace là-bas. campagnes de programmes malveillants tels que RoughTed et ransomware tels que Locky continuent d'être fréquents. Cela étant dit, Vérifiez les chercheurs Point ont recueilli des informations sur le dessus 10 les logiciels malveillants qui envahissent les utilisateurs dans le monde entier de Septembre jusqu'à présent.
1. RoughTed
RoughTed est une campagne à grande échelle malvertising qui a vu un pic en Mars de cette année, mais a été actif pendant au moins plus d'un an. Les deux systèmes d'exploitation Windows et Mac sont ciblés, ainsi que iOS et Android. L'opération est assez rare dans son intégralité, ayant utilisé une variété d'approches malveillants d'exploiter des kits d'escroqueries en ligne tels que les escroqueries de support technique faux, mises à jour de faux, extensions de navigateur voyous, etc.
2. Locky Ransomware
Locky a ransomware été autour depuis Février 2016, et au cours de cette période, plusieurs itérations différentes extensions ont-jointes apparu. Le ransomware se propage principalement via des e-mails de spam qui contiennent un téléchargeur déguisé en un mot ou une pièce jointe Zip. dernière itération est le virus de fichier .asasin que l'on appelle du ransomware, qui ajoute l'extension .Asasin à tous les fichiers cryptés.
3. Sans couture
Transparente est un système de distribution de trafic (TDS), qui fonctionne en redirigeant silencieusement la victime vers une page web malicieuse, conduisant à une infection par un kit exploit. infection réussie permettra à l'attaquant de télécharger des logiciels malveillants supplémentaires de la cible, Vérifiez les chercheurs ont dit point.
Plus précisement, la campagne transparente, qui a été actif depuis Février 2017 ou plus tôt, a utilisé le cheval de Troie Ramnit comme une charge utile. Cependant, dans de nombreux cas, les charges utiles de Ramnit seraient mis à télécharger des logiciels malveillants supplémentaires sur les machines infectées.
4. Conficker
En dépit de sa longue durée de vie, ce ver infâme continue à infecter les ordinateurs. Le ver permet aux cybercriminels de fonctionner à distance pour télécharger des logiciels malveillants. Les machines infectées sont contrôlées par un botnet.
5. Zeus Trojan
La Zeus Trojan est encore étalé sur une grande échelle via le RIG Exploit Kit. Cette nouvelle version est surnommé « Chthonic » et sont apparues il y a quelques années, quand il a frappé 150 les banques partout dans le monde. Cette activité est toujours en cours.
6. CoinHive
Coinhive a été créé en Septembre, 2017. Le logiciel permet essentiellement directement l'exploitation Monero dans un navigateur. Comme expliqué par les développeurs du logiciel, Coinhive offre un mineur JavaScript pour le Monero Blockchain qui peut intégrer dans un site Web. Les utilisateurs du site courent le mineur directement dans leur navigateur XMR et le mien pour le propriétaire du site à son tour une expérience sans publicité, monnaie du jeu ou quoi que les incitations vous pouvez venir avec.
7. Ramnit
La banque célèbre cheval de Troie conçu pour voler des informations d'identification bancaires, mots de passe FTP, les cookies de session et des détails personnels est toujours actif dans la nature.
8. Boule de feu
Selon les chercheurs Vérifier point, Pare-feu a été développé par une société de marketing numérique chinoise Rafotech.
Il a été conçu pour détourner le navigateur de la victime et le remplacement de son moteur de recherche avec un faux, et la mise en page d'accueil de sa propre. En plus de ce comportement typique du navigateur détournement d'avion, Boule de feu est également capable de télécharger d'autres logiciels malveillants, en contournant la détection anti-malware et en utilisant des techniques de commande et de contrôle.
9. Pushdo
Pushdo est un cheval de Troie qui infecte un système et télécharge le module anti-spam Cutwail sur les systèmes infectés. Ce dernier peut être mis à profit pour télécharger des logiciels malveillants tiers.
10. Andromède
Andromède est un botnet modulaire souvent déployé en tant que porte dérobée pour distribuer des logiciels malveillants supplémentaires. Il peut également être modifié pour créer différents types de réseaux de zombies.
Gardez à l'esprit que les morceaux de logiciels malveillants répertoriés ci-dessus sont actuellement actifs au sens sauvage, pour éviter les infections, une forte protection anti-malware est nécessaire sur tous les systèmes.
scanner SpyHunter ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter