Haut 10 Malware Actuellement infectant utilisateurs dans le monde

Haut 10 Malware Actuellement infectant utilisateurs dans le monde

l'exploitation minière Crypto est avérée être l'une des principales menaces de 2017, avec la tendance à continuer à être dans 2018. l'impact des mineurs sur les machines de crypto-monnaie utilisateur est tout à fait destructrice.

Les chercheurs ont découvert que les mineurs tels que le mineur Coinhive Monero peuvent utiliser jusqu'à 65% de CPU. En outre, de nouvelles statistiques récemment révélé que 2,531 de la partie supérieure 3 millions de sites Web sont en cours d'exécution le mineur Coinhive, ce qui revient à 1 à 1,000 sites.

mineurs Crypto ne sont pas la seule menace là-bas. campagnes de programmes malveillants tels que RoughTed et ransomware tels que Locky continuent d'être fréquents. Cela étant dit, Vérifiez les chercheurs Point ont recueilli des informations sur le dessus 10 les logiciels malveillants qui envahissent les utilisateurs dans le monde entier de Septembre jusqu'à présent.

1. RoughTed

RoughTed est une campagne à grande échelle malvertising qui a vu un pic en Mars de cette année, mais a été actif pendant au moins plus d'un an. Les deux systèmes d'exploitation Windows et Mac sont ciblés, ainsi que iOS et Android. L'opération est assez rare dans son intégralité, ayant utilisé une variété d'approches malveillants d'exploiter des kits d'escroqueries en ligne tels que les escroqueries de support technique faux, mises à jour de faux, extensions de navigateur voyous, etc.

histoire connexes: RoughTed Malvertising Campagne Ad-bloqueurs Défaites

2. Locky Ransomware

Locky a ransomware été autour depuis Février 2016, et au cours de cette période, plusieurs itérations différentes extensions ont-jointes apparu. Le ransomware se propage principalement via des e-mails de spam qui contiennent un téléchargeur déguisé en un mot ou une pièce jointe Zip. dernière itération est le virus de fichier .asasin que l'on appelle du ransomware, qui ajoute l'extension .Asasin à tous les fichiers cryptés.

histoire connexes: .Virus du fichier Assassin (Locky) - supprimer et restaurer des fichiers

3. Sans couture

Transparente est un système de distribution de trafic (TDS), qui fonctionne en redirigeant silencieusement la victime vers une page web malicieuse, conduisant à une infection par un kit exploit. infection réussie permettra à l'attaquant de télécharger des logiciels malveillants supplémentaires de la cible, Vérifiez les chercheurs ont dit point.

Plus précisement, la campagne transparente, qui a été actif depuis Février 2017 ou plus tôt, a utilisé le cheval de Troie Ramnit comme une charge utile. Cependant, dans de nombreux cas, les charges utiles de Ramnit seraient mis à télécharger des logiciels malveillants supplémentaires sur les machines infectées.

4. Conficker

En dépit de sa longue durée de vie, ce ver infâme continue à infecter les ordinateurs. Le ver permet aux cybercriminels de fonctionner à distance pour télécharger des logiciels malveillants. Les machines infectées sont contrôlées par un botnet.

histoire connexes: Centrale nucléaire allemande Hit par W32.Ramnit et Conficker Worms

5. Zeus Trojan

La Zeus Trojan est encore étalé sur une grande échelle via le RIG Exploit Kit. Cette nouvelle version est surnommé « Chthonic » et sont apparues il y a quelques années, quand il a frappé 150 les banques partout dans le monde. Cette activité est toujours en cours.

6. CoinHive

Coinhive a été créé en Septembre, 2017. Le logiciel permet essentiellement directement l'exploitation Monero dans un navigateur. Comme expliqué par les développeurs du logiciel, Coinhive offre un mineur JavaScript pour le Monero Blockchain qui peut intégrer dans un site Web. Les utilisateurs du site courent le mineur directement dans leur navigateur XMR et le mien pour le propriétaire du site à son tour une expérience sans publicité, monnaie du jeu ou quoi que les incitations vous pouvez venir avec.

histoire connexes: Comment faire pour supprimer Coinhive Monero Miner Trojan de votre PC

7. Ramnit

La banque célèbre cheval de Troie conçu pour voler des informations d'identification bancaires, mots de passe FTP, les cookies de session et des détails personnels est toujours actif dans la nature.

8. Boule de feu

Selon les chercheurs Vérifier point, Pare-feu a été développé par une société de marketing numérique chinoise Rafotech.

Il a été conçu pour détourner le navigateur de la victime et le remplacement de son moteur de recherche avec un faux, et la mise en page d'accueil de sa propre. En plus de ce comportement typique du navigateur détournement d'avion, Boule de feu est également capable de télécharger d'autres logiciels malveillants, en contournant la détection anti-malware et en utilisant des techniques de commande et de contrôle.

9. Pushdo

Pushdo est un cheval de Troie qui infecte un système et télécharge le module anti-spam Cutwail sur les systèmes infectés. Ce dernier peut être mis à profit pour télécharger des logiciels malveillants tiers.

10. Andromède

Andromède est un botnet modulaire souvent déployé en tant que porte dérobée pour distribuer des logiciels malveillants supplémentaires. Il peut également être modifié pour créer différents types de réseaux de zombies.


Gardez à l'esprit que les morceaux de logiciels malveillants répertoriés ci-dessus sont actuellement actifs au sens sauvage, pour éviter les infections, une forte protection anti-malware est nécessaire sur tous les systèmes.

Télécharger

Malware Removal Tool


scanner SpyHunter ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain inspiré, axé sur la vie privée de l'utilisateur et les logiciels malveillants. Aime 'M.. 1984 «robot» et les craintes de.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.