Check Point Grécia setembro 2019 top malware

A Check Point Research, departamento de pesquisa da Check Point Software Technologies Ltd., publicou a mais recente lista de ameaças mundiais na Grécia em setembro de 2019.Ponto de verificação de malware

A lista completa das 10 ameaças de malware mais comuns na Grécia para setembro é:

AgentTesla O AgentTesla é um RAT avançado que funciona como um keylogger e um software de rastreamento de senhas que infectam computadores desde 2014. O AgentTesla tem a capacidade de rastrear e coletar entradas de teclado de vítimas e de teclado do sistema, receber capturas de tela e exibir credenciais do software instalado na måquina da vítima (incluindo o cliente de e-mail Google Chrome, Mozilla Firefox e Microsoft Outlook). O AgentTesla é vendido como um RAT legal, com as partes interessadas pagando entre US $ 15 e US $ 69 por uma licença de usuårio.

LokibotO Lokibot é um software de phishing de informaçÔes que é enviado principalmente por e-mail (phishing) e é usado para espionar dados como credenciais de e-mail, além de senhas em carteiras de criptomoedas eletrÎnicas e servidores FTP.

TrickbotO Trickbot Ă© uma variante do Dyre que apareceu em outubro de 2016. Desde entĂŁo, tem como alvo principalmente usuĂĄrios bancĂĄrios na AustrĂĄlia e no Reino Unido, e recentemente começou a aparecer na Índia, Cingapura e MalĂĄsia.

EmoçÔesTrojan modular avançado que se reproduz. O Emotet jĂĄ serviu como um cavalo de TrĂłia por espionar contas bancĂĄrias e foi recentemente usado para distribuir outros malwares ou campanhas de malware. Ele usa muitos mĂ©todos e tĂ©cnicas de prevenção para permanecer no sistema e evitar a detecção. AlĂ©m disso, ele pode ser disseminado por e-mails indesejados (phishing) que contĂȘm anexos ou links para conteĂșdo malicioso.

Hawkeye – Hawkeye Ă© um Info Stealer malicioso, projetado principalmente para extrair dados do usuĂĄrio de plataformas infectadas que executam o Windows. Nos Ășltimos meses, o Hawkeye melhorou e agora inclui recursos de registro de chaves, alĂ©m de roubo de e-mail e navegador da web. Muitas vezes, Ă© comercializado como MaaS (Malware como Serviço) por meio de vĂĄrias tĂ©cnicas de cadeia de infecção.

PĂłnei – O Pony Ă© um Info Stealer mal-intencionado, projetado principalmente para extrair dados do usuĂĄrio de plataformas infectadas que executam o Windows e tambĂ©m Ă© conhecido como Pony Stealer, Pony Loader, FareIT e muito mais. O Pony foi criado em 2011 e em 2013 seu cĂłdigo fonte foi lançado ao pĂșblico, permitindo o desenvolvimento de versĂ”es descentralizadas. AlĂ©m da funcionalidade do Stealer, os recursos do Pony permitem que os invasores monitorem as atividades do sistema e da rede do usuĂĄrio, “baixem” e instalem malware adicional e atĂ© infectem computadores adicionais criando uma rede de bots. Devido Ă  sua natureza, o Pony foi explorado por muitas operadoras.

Jsecoin – Software de mineração JavaScript que pode ser incorporado em sites. Com o JSEcoin, vocĂȘ pode executar o software de mineração diretamente no navegador em troca de uma experiĂȘncia de navegação sem anĂșncios, moedas de jogos e outros incentivos.

FĂ©nix

CryptolootSoftware de produção de criptomoeda que usa o poder da CPU ou GPU e os recursos existentes da vĂ­tima para gerar criptomoedas – adicionando transaçÔes de blockchain e gerando novas moedas. Coinhive compete.

XMRigO XMRig é um software de mineração de CPU de código aberto usado para o processo de produção da criptomoeda Monero e foi lançado pela primeira vez em maio de 2017.

FamĂ­lia Malware

Impacto global

InfluĂȘncia GrĂ©cia

AgentTesla

6,59%

17,65%

Lokibot

3,12%

16,39%

Trickbot

4,91%

13,03%

EmoçÔes

5,33%

11,34%

Hawkeye

3,03%

11,34%

PĂłnei

2,24%

10,08%

Jsecoin

7,74%

9,24%

FĂ©nix

2,58%

8,82%

Cryptoloot

4,49%

7,98%

XMRig

7,37%

7,98%

O mapa ThreatCloud de Check Point e o mapa Check Point ThreatCloud sĂŁo baseados na inteligĂȘncia ThreatCloud da Check Point, a maior rede de cooperação em crimes cibernĂ©ticos que fornece dados sobre ameaças e tendĂȘncias em ataques, explorando uma rede global. detectores de ameaças. O banco de dados do ThreatCloud inclui mais de 250 milhĂ”es de endereços de anĂĄlise de bots, mais de 11 milhĂ”es de assinaturas de malware e mais de 5,5 milhĂ”es de sites infectados e reconhece milhĂ”es de tipos de malware diariamente.

A lista completa das 10 ameaças de malware mais comuns em todo o mundo para setembro pode ser encontrada aqui.

As fontes de prevenção de ameaças da Check Point estão disponíveis em:

http://www.checkpoint.com/threat–prevention–resources/index.html