Cryptocurrency di data mining malware è il numero uno della minaccia malware – nuovo

0
117

Zero

Cryptocurrency rubare software continua ad essere il più comunemente distribuiti in forma di malware, secondo una top ten delle più importanti minacce malware rilevato dalla società di sicurezza Check Point.

Coinhive continua ad essere il più prominente distribuito malware ed è seguito da XMRig — entrambi questi cryptojackers segretamente utilizzare il computer della vittima per la mia per Monero, con i profitti dirette nel crypocurrency portafoglio dell’utente malintenzionato.

Sono seguita da Jsecoin, JavaScript minatore che può essere integrato in siti web e viene eseguito direttamente nel browser, quindi Cryptoloot — una diretta concorrente per Coinhive. Cryptoloot era seconda solo a Coinhive durante il mese di novembre, ma la sua distribuzione è ora sceso leggermente.

Familiare minacce come il Emotet e Ramnit Trojan bancari costituiscono gran parte del resto dei ‘Most Wanted’ elenco di malware, ma una nuova voce ha scalato le classifiche in nona posizione e segna la prima volta in una seconda fase di malware downloader è entrato in top ten.

Fumo Loader è stato attivo dal 2011 e il suo obiettivo primario è quello di agire come una seconda fase downloader per altri malware-per lo più in forma di Trojan, come Trickbot, AZORult Infostealer e Panda Banchiere.

Vedere: che Cosa è il malware? Tutto quello che devi sapere su virus, trojan e malware

Fumo Loader entra nella top ten per la prima volta a seguito di una ondata di attività durante il mese di dicembre, in particolare in Ucraina e in Giappone-e suggerisce che più distruttivo, malware dannoso è sempre più di entrare in toolbook di cyber criminali.

“A dicembre report ha visto il Fumo Loader che compaiono nella top 10 per la prima volta. Il suo improvviso aumento nella prevalenza rafforza il trend di crescita verso il danneggiamento, il multi-purpose di malware nel Global Threat Indice, con la top 10, equamente divisi tra cryptominers e malware che utilizza diversi metodi per distribuire numerose minacce”, ha detto Maya Horowitz, threat intelligence e della ricerca gruppo di manager di Check Point

I ricercatori hanno anche più rilevate minacce malware su dispositivi mobili, con i primi tre tutti utilizzati per abuso di privilegi su Android. Modulare backdoor Triada prende il primo posto, Guerriglia Android ad-clicker è la seconda più comune dannoso installazione su mobile, con il malware di nascosto e in modo aggressivo clic su di pubblicità senza la conoscenza dell’utente.

La terza più comune di malware Android per il mese di dicembre è Lotoor — uno strumento di hacking che sfrutta le vulnerabilità del sistema operativo Android per ottenere i privilegi di root sul compromesso dispositivi mobili.

“La diversità di malware in l’Indice significa che è fondamentale che le aziende impiegano un multi-layered strategia sulla sicurezza informatica che protegge sia stabilito famiglie di malware e nuove minacce”, ha detto Horowitz.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Come uno hacked portatile led per un’intera rete, di essere compromessa
Un paranoico guida a internet CNET
Attacchi di Hacking sul router: Perché il peggio deve ancora venire
Guardatevi questo emulatore di Android, e ‘ dirottamento del GPU al mio cryptocurrency TechRepublic
Pieno di malware, phishing e truffe, il web ha bisogno di un manuale per la sicurezza?

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0