Найти в Дзене

ТОП-10 вредоносных программ, влияющих на организации

Согласно отчету нашего партнера Check Point, общее число кибератак в мае увеличилось на 16% (в сравнении с мартом и апрелем), поэтому организации должны использовать определенные инструменты и методы для защиты от кибератак. Исследователи Check Point предупреждают, что киберпреступники теперь сосредоточены на возможности монетизировать данные и учетные данные жертвы, так как банковские трояны Dridex, Agent Tesla и Ursnif вошли в ТОП-5 вредоносных программ в мае. В этом месяце Dridex остается на 1-м месте, оказывая влияние на 4% организаций во всем мире, за ним следуют Агент Тесла и XMRig, которые влияют на 3% компаний. 1. Dridex. Это троян, нацеленный на платформу Windows и загружаемый с помощью вложения в спам. Dridex связывается с удаленным сервером и отправляет информацию о зараженной системе. Он также может загружать и выполнять произвольные модули, полученные с удаленного сервера. 2. Agent Tesla. Это усовершенствованная RAT, выполняющая функции кейлоггера и хищения информации. Она

Согласно отчету нашего партнера Check Point, общее число кибератак в мае увеличилось на 16% (в сравнении с мартом и апрелем), поэтому организации должны использовать определенные инструменты и методы для защиты от кибератак.

Исследователи Check Point предупреждают, что киберпреступники теперь сосредоточены на возможности монетизировать данные и учетные данные жертвы, так как банковские трояны Dridex, Agent Tesla и Ursnif вошли в ТОП-5 вредоносных программ в мае.

В этом месяце Dridex остается на 1-м месте, оказывая влияние на 4% организаций во всем мире, за ним следуют Агент Тесла и XMRig, которые влияют на 3% компаний.

1. Dridex.

Это троян, нацеленный на платформу Windows и загружаемый с помощью вложения в спам. Dridex связывается с удаленным сервером и отправляет информацию о зараженной системе. Он также может загружать и выполнять произвольные модули, полученные с удаленного сервера.

2. Agent Tesla.

Это усовершенствованная RAT, выполняющая функции кейлоггера и хищения информации. Она способна отслеживать и собирать данные ввода с клавиатуры жертвы, системный буфер обмена, делать снимки экрана и извлекать учетные данные, относящиеся к различным программным продуктам, установленным на компьютере жертвы (включая браузеры и почтовый клиент Microsoft Outlook).

3. XMRig.

Это программное обеспечение с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero, и эксплуатируемое с мая 2017 года.

4. MB Formbook.

Собирает учетные данные из различных веб-браузеров, делает снимки экрана, отслеживает и регистрирует нажатия клавиш, а также загружает и выполняет файлы в соответствии с заказами C&C-серверов.

5. RS Ursnif.

Это троян, предназначенный для платформы Windows и похищающий информацию и учетные данные для банковских и почтовых учетных записей. Кроме того, он загружает и выполняет файлы в зараженной системе.

6. Ote Emotet.

Продвинутый, самораспространяющийся и модульный троян. Раньше использовался как банковский троян, а теперь распространяет другие вредоносные программы или вредоносные кампании через фишинговые сообщения. Из-за методов уклонения его трудно обнаружить.

7. Trickbot.

Банковский троян, постоянно пополняемый новыми возможностями, функциями и направлениями распространения. Это очень гибкая и настраиваемая вредоносная программа, которая может распространяться в рамках многоцелевых кампаний.

8. Ramnit.

Банковский троян, который крадет банковские учетные данные, пароли FTP, файлы cookie сеанса и личные данные.

9. Lu Glupteba.

Это бэкдор, который постепенно перерос в ботнет. К 2019 году он включал механизм обновления адресов C&C через публичные списки BitCoin, встроенную функцию похитителя браузеров и использование маршрутизатора.

10. Lokibot.

Распространяется в основном по фишинговым электронным письмам и используется для кражи различных данных, таких как учетные данные электронной почты, пароли к кошелькам CryptoCoin и FTP-серверам.

А для защиты своей компании, используйте решения CloudNetworks для информационной безопасности.