Casa > Superiore 10 > In alto 10 Malware Attualmente infettare gli utenti in tutto il mondo
RECENSIONI

Superiore 10 Malware Attualmente infettare gli utenti in tutto il mondo

mineraria Crypto ha dimostrato di essere una delle maggiori minacce di 2017, con la tendenza a continuare ad essere così in 2018. impatto criptovaluta minatori sui computer degli utenti è abbastanza distruttiva.

I ricercatori hanno scoperto che i minatori, come il minatore Coinhive Monero possono utilizzare fino a 65% di CPU. In aggiunta, nuove statistiche recentemente rivelato che 2,531 dei primi 3 milioni di siti web sono in esecuzione il minatore Coinhive, che ammonta a 1 in 1,000 siti web.

minatori Crypto non sono l'unica minaccia là fuori. campagne di malware come RoughTed e ransomware come Locky continuano ad essere prevalente. Detto, Vedi ricercatori Point si sono riuniti di intelligence sulla parte superiore 10 minacce malware che invadono gli utenti di tutto il mondo a partire da settembre fino ad ora.

1. RoughTed

RoughTed è una campagna malvertising su larga scala che ha visto un picco nel marzo di quest'anno, ma è stato attivo per almeno un anno. Entrambi i sistemi operativi Windows e Mac sono mirati, così come iOS e Android. Il funzionamento è abbastanza raro nella sua completezza, dopo aver utilizzato una varietà di approcci dannosi di kit di exploit a truffe online come ad esempio le truffe di supporto falso tecnologia, aggiornamenti falsi, le estensioni del browser canaglia, e così via.

Story correlati: RoughTed Malvertising campagna Sconfitte Ad-bloccanti

2. Locky ransomware

Locky ransomware è stato intorno dal febbraio 2016, e durante questo periodo sono apparsi diverse iterazioni allegate diverse estensioni. Il ransomware si diffonde principalmente attraverso email di spam che contengono un downloader travestito da Word o un allegato Zip. ultima iterazione del ransomware è il cosiddetto virus di file .asasin, che aggiunge l'estensione .Asasin a tutti i file crittografati.

Story correlati: .File Assassino Virus (Locky) - rimuoverlo e ripristinare file

3. senza soluzione di continuità

Senza soluzione di continuità è un sistema di traffico di distribuzione (TDS), che opera in silenzio reindirizzando la vittima a una pagina Web dannosa, portando ad un'infezione da parte di un kit exploit. Sono stati infettati permetterà al malintenzionato di scaricare ulteriore malware dal bersaglio, Vedi ricercatori sottolineano detto.

Più specificamente, la campagna senza soluzione di continuità, che è stata attiva dal febbraio 2017 o versioni precedenti, ha utilizzato il Ramnit Trojan come un payload. Tuttavia, in molti casi i carichi utili Ramnit verrebbero impostati su scaricare malware addizionale sul computer infetti.

4. Conficker

Nonostante la sua lunga durata, questo worm infame continua a infettare i computer. Il worm consente ai criminali informatici di operare a distanza per scaricare il malware. macchine infette sono controllate da una botnet.

Story correlati: Tedesco Centrale Nucleare Colpito da W32.Ramnit e Conficker Worms

5. Trojan Zeus

Il Trojan Zeus è ancora diffuso su larga scala tramite il RIG Exploit Kit. Questa nuova versione è soprannominata “Chthonic” e prima emerse un paio di anni fa, quando ha colpito 150 banche di tutto il mondo. Questa attività è ancora in corso.

6. CoinHive

Coinhive è stato creato nel mese di settembre, 2017. Il software permette in sostanza Monero mineraria direttamente all'interno di un browser. Come spiegato dagli sviluppatori del software, Coinhive offre un minatore JavaScript per il Monero Blockchain che può incorporare in un sito web. Gli utenti del sito eseguire il minatore direttamente nel browser e la mia XMR per il proprietario del sito, a sua volta per un'esperienza senza pubblicità, in-game valuta o qualunque incentivi si può trovare con.

Story correlati: Come rimuovere Coinhive Monero Miner trojan dal proprio PC

7. Ramnit

Il famoso banking Trojan progettato per rubare le credenziali bancarie, le password FTP, cookie di sessione e dei dati personali è ancora attivo in natura.

8. Bolide

Secondo i ricercatori Controllare Point, Firewall è stato sviluppato da una società di marketing digitale cinese Rafotech.

E 'stato progettato di dirottare il browser della vittima e sostituendo il suo motore di ricerca con un falso, e impostando la propria homepage. In aggiunta a questo tipico comportamento dirottamento del browser, Fireball è anche in grado di scaricare altro malware, bypassando rilevamento anti-malware e utilizzando tecniche di comando e controllo.

9. Pushdo

Pushdo è un Trojan che infetta un sistema e poi scarica il modulo di spam Cutwail sui sistemi infetti. Quest'ultima può essere sfruttata per scaricare il malware di terze parti.

10. Andromeda

Andromeda è una botnet modulare spesso distribuito come backdoor per distribuire dell'ulteriore malware. Può anche essere modificato per creare vari tipi di botnet.


Tenete a mente che i pezzi di malware sopra elencati sono attualmente attivi nel senso selvaggia che, per evitare infezioni, forte protezione anti-malware è necessaria per ogni sistema.

Scarica

Strumento di rimozione malware


scanner SpyHunter rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo