A Check Point Research, departamento de pesquisa da Check Point® Software Technologies Ltd., publicou o malware mais comum na Grécia em julho de 2019.

AgentTesla – O AgentTesla é um RAT avançado que funciona como um software de controle de senhas e controle de senhas que infecta computadores desde 2014. O AgentTesla tem a capacidade de rastrear e coletar entradas de teclado de vítimas e de teclado do sistema, receber capturas de tela e remove credenciais do software instalado na máquina da vítima (incluindo o cliente de e-mail Google Chrome, Mozilla Firefox e Microsoft Outlook). O AgentTesla é vendido como um RAT legal, com as partes interessadas pagando entre US $ 15 e US $ 69 por uma licença de usuário.
Lokibot – Lokibot é um software de phishing de informações que é distribuído principalmente por email (phishing) e é usado para espionar dados como credenciais de email, além de senhas em carteiras eletrônicas, criptomoedas e servidores FTP.
NanoCore – O NanoCore é um Trojan de acesso remoto, detectado pela primeira vez em 2013 e destinado a usuários do sistema operacional Windows. Todas as versões incluem recursos como gravação de tela, mineração de criptomoeda, controle remoto etc.
Jsecoin – Software de mineração JavaScript que pode ser incorporado em sites. Com o JSEcoin, você pode executar o software de mineração diretamente no navegador em troca de uma experiência de navegação sem anúncios, moedas de jogos e outros incentivos.
AZORult – AZORult é um cavalo de Troia que coleta e remove dados do sistema infectado. Depois que o malware é instalado em um sistema (geralmente entregue por um kit de exploração como o RIG), ele pode enviar senhas armazenadas, arquivos locais, carteiras criptográficas e informações de perfil de computador para um servidor de comando e controle remoto.
XMRig – O XMRig é um software de mineração de CPU de código aberto usado no processo de produção da criptomoeda Monero e foi lançado pela primeira vez em maio de 2017.
Trickbot – O Trickbot é uma variante do Dyre que apareceu em outubro de 2016. Desde então, tem como alvo principalmente usuários bancários na Austrália e no Reino Unido e recentemente começou a aparecer na Índia, Cingapura e Malásia.
Emoções – Trojan modular avançado que se reproduz. O Emotet já serviu como um cavalo de Tróia por espionar contas bancárias e foi recentemente usado para distribuir outros malwares ou campanhas de malware. Ele usa muitos métodos e técnicas de prevenção para permanecer no sistema e evitar a detecção. Além disso, ele pode ser disseminado por e-mails indesejados (phishing) que contêm anexos ou links para conteúdo malicioso.
FormBook – O FormBook é um InfoStealer que tem como alvo o sistema operacional Windows e foi detectado pela primeira vez em 2016. É anunciado em fóruns de hackers como uma ferramenta que possui poderosas técnicas de prevenção e preços relativamente baixos. O FormBook coleta credenciais de vários navegadores da Web e capturas de tela, monitora e registra teclados e pode baixar e executar arquivos de acordo com as instruções da C&C fornecidas.
Dorkbot – Worm baseado em IRC, projetado para permitir a execução remota de código por seu operador, além de baixar software malicioso adicional para o sistema infectado, com o objetivo principal de interceptar informações confidenciais e realizar ataques de negação de serviço.
Família de software malware |
Impacto global |
Influência Grécia |
AgentTesla |
4,74% |
15,61% |
Lokibot |
3,01% |
15,61% |
Nanocore |
5,04% |
13,50% |
Jsecoin |
6,40% |
12,66% |
AZORult |
1,29% |
12,24% |
XMRig |
7,62% |
8,86% |
Trickbot |
4,60% |
6,75% |
Emoções |
5,30% |
6,33% |
Formbook |
3,61% |
5,91% |
Dorkbot |
5,77% |
5,06% |
O mapa ThreatCloud de Check Point e o mapa Check Point ThreatCloud são baseados na inteligência ThreatCloud da Check Point, a maior rede de cooperação em crimes cibernéticos que fornece dados sobre ameaças e tendências em ataques, explorando uma rede global. detectores de ameaças.
O banco de dados do ThreatCloud inclui mais de 250 milhões de endereços de análise de bots, mais de 11 milhões de assinaturas de malware e mais de 5,5 milhões de sites infectados e reconhece milhões de tipos de malware diariamente.
As fontes de prevenção de ameaças da Check Point estão disponíveis em: http://www.checkpoint.com/threat-prevention-resources/index.html
______________________