Новости Cryptoloot, AgentTesla и XMRig оказались самыми активными вредоносами в РФ

Филин

Редактор Новостей
Команда форума
PR-group
Пользователь
Регистрация
22 Фев 2019
Сообщения
1,191
Баллы
0
Веб-сайт
opencard.pw
Общие продажи
0$
Общие покупки
0$


Команда исследователей Check Point Research опубликовала отчет Global Threat Index о самых активных киберугрозах августа 2019 года.

Самыми активными вредоносами в России оказались Cryptoloot, AgentTesla и XMRig. Cryptoloot представляет собой криптомайнер, который использует CPU или GPU мощности и существующие ресурсы для майнинга. AgentTesla является усовершенствованным инструментом для удаленного доступа (RAT). AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютере жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook). На третьем месте оказался XMRig — программное обеспечение с открытым исходным кодом, использующееся для майнинга криптовалюты Monero.

Самыми активными вредоносными программами в августе 2019 в мире стали XMRig, JavaScript-майнер Jsecoin и червь Dorkbot на основе IRC, предназначенный для удаленного выполнения кода его оператором.

Среди активных мобильных угроз в августе 2019 продолжает лидировать Lotoor, за которым следуют AndroidBauts и Triada. Lotoor — программа, эксплуатирующая уязвимости в ОС Android для получения привилегий суперпользователя на взломанных мобильных устройствах. AndroidBauts является рекламным ПО, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об Android-устройстве и позволяет устанавливать сторонние приложения. На третьем месте находится Triada — модульный бэкдор для Android, предоставляющий права суперпользователя для загруженных вредоносных программ.

Самыми распространенными уязвимостями в августе 2019 стали SQL-инъекция (вставка SQL-кода во входные данные от клиента к странице с использованием уязвимости в программном обеспечении приложения), ошибка HeartBleed в ПО OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) и удаленное выполнение кода в устройствах MVPower DVR.

Исследовательская группа также предупредила о новой вариации ботнета Mirai — Echobot, который используется для широкомасштабных атак на «умные» устройства. Вредонос, появившийся в мае 2019 года, способен эксплуатировать более 50 различных уязвимостей и уже успел затронуть более 34% организаций по всему миру.
 

keislig22

Участник проекта
Пользователь
Регистрация
22 Фев 2019
Сообщения
67
Баллы
0
Общие продажи
0$
Общие покупки
0$
криптомайнер, который использует CPU или GPU мощности
И это в 2019 году?? В конце 2019ого даже. А что они майнят? Что за бред. Крипта в жопе. Ничего не смайнишь на проце толком. Не понимаю ваще...