Emotet возглавил топ-10 вредоносных программ 2019 года

Emotet возглавил топ-10 вредоносных программ 2019 года

В топ вошло вредоносное ПО, разработанное для кражи всех видов конфиденциальной информации.

Интерактивный сервис для автоматизированного анализа вредоносов Any.Run составил список 10 самых распространенных угроз, загруженных на данную платформу. Во главе списка стоит банковский троян Emotet.

В топ вошло вредоносное ПО, разработанное для кражи всех видов конфиденциальной информации, банковских реквизитов и инструменты удаленного доступа, позволяющие контролировать взломанный хост.

№1 Emotet — 36 026 образцов

Троян был впервые обнаружен 2014 году и использовался для перехвата данных, передаваемых через защищенные соединения. Напомним, в сентябре нынешнего года Emotet вернулся к жизни после 4 месяцев бездействия. Операторы отправляли электронные письма, содержащие вредоносные файлы и ссылки на вредоносные загрузки. Жертвами кампании стали пользователи, говорящие на польском и немецком языках.

№2 Agent Tesla — 10 324

AgentTesla является усовершенствованным инструментом для удаленного доступа (RAT). Вредонос заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей.

№3 NanoCore — 6 527

NanoCore является самым популярным среди всех RAT. Помимо обеспечения удаленного доступа к хосту-жертве, он также включает возможность ведения журнала ключей, шпионаж, выполнение файлов, захвата видео и аудио, редактирования реестра и управления мышью.

№4 LokiBot — 5693

LokiBot появился на подпольных форумах как похититель информации и кейлоггер, но дальнейшее развитие добавило различные возможности, которые позволяют ему избегать обнаружения и собирать конфиденциальную информацию.

№5 Ursnif — 4 185

Ursnif обычно ассоциируется с кражей данных, но некоторые варианты поставляются с такими компонентами, как бэкдоры, шпионское ПО или внедрение файлов. Исследователи безопасности также связывают с данной угрозой развертывание другого вредоносного ПО — GandCrab.

№6 FormBook — 3 548

Вредоносное ПО было разработано для захвата данных, набранных на клавиатуре в web-формах. В его функции входит сбор учетных данных из web-браузеров (файлы cookie, пароли), создание снимков экрана, кража содержимого буфера обмена, ведение журнала ключей, загрузка и запуск исполняемых файлов с сервера управления и контроля, а также кража паролей из почтовых клиентов.

№7 HawkEye — 3 388

Кейлоггер поддерживает возможность перехвата нажатий клавиш и позволяет похищать учетные данные из различных приложений и буфера обмена.

№8 AZORult — 2 898

Основной функцией вредоноса является сбор и извлечение данных из скомпрометированной системы, в том числе пароли, сохраненные в браузерах, почтовых и FTP-клиентах, а также cookie-файлы, web-формы, криптовалютные кошельки и переписки в мессенджерах.

№9 TrickBot — 2 510

Изначально TrickBot использовался только в атаках на австралийских пользователей, однако в апреле 2017 года он стал применяться в атаках на банки в США, Великобритании, Германии, Ирландии, Канаде, Новой Зеландии, Швейцарии и Франции. Как правило, он распространяется через Emotet и может загружать другие вредоносные программы на систему (например, вымогательское ПО Ryuk).

№10 njRAT — 2 355

njRAT создан на базе .NET и позволяет атакующим захватить полный контроль над системой. Ранее троян распространялся через спам-сообщения, содержащие рекламу чит-кодов и генератора лицензионных ключей для игры «Need for Speed: World». Также его применяли в нескольких вредоносных кампаниях, использующих файлы OpenDocument Text (ODT).

Источник: Securitylab