Top Threats Malware Home Malware Computer Attack Statistics
Malware
Life |
5 years and still active |
Status |
Active |
Support |
Full |
Threat |
Extreme |
Infiltration |
Network systems |
TA18-201A : Emotet Malware specifications
Emotet continues to be among the most costly and destructive malware affecting SLTT governments. Its worm-like features result in rapidly spreading network-wide infection, which are difficult to combat.
Emotet infections have cost SLTT governments up to $1 million per incident to remediate. Emotet is an advanced, modular banking Trojan that primarily functions as a downloader or dropper of other banking Trojans. Additionally, Emotet is a polymorphic banking Trojan that can evade typical signature-based detection. It has several methods for maintaining persistence, including auto-start registry keys and services. It uses modular Dynamic Link Libraries (DLLs) to continuously evolve and update its capabilities. Furthermore, Emotet is Virtual Machine-aware and can generate false indicators if run in a virtual environment.
Emotet is disseminated through malspam (emails containing malicious attachments or links) that uses branding familiar to the recipient; it has even been spread using the MS-ISAC name.
WannaCry je
ransomware cryptoworm používající EternalBlue exploit k šíření
prostřednictvím SMB protokolu. Verze 1.0 má doménu „killswitch“, která
zastavuje proces šifrování.
Kovter je
bezdůvodný malware pro podvody s podvody a downloader, který se vyhýbá
detekci skrýváním v klíčích registru. Zprávy naznačují, že společnost Kovter
může mít schopnost vrátit se zpět a používat háky v rámci určitých rozhraní
API pro vytrvalost.
ZeuS je modulární
bankovní trojský kůň, který používá protokolování stisku ke kompromitaci
pověření oběti, když uživatel navštíví bankovní webovou stránku. Od vydání
zdrojového kódu ZeuS v roce 2011 přijalo mnoho dalších variant škodlivého
softwaru části své kódové databáze, což znamená, že události klasifikované
jako ZeuS mohou být ve skutečnosti jiným škodlivým softwarem používajícím
části kódu ZeuS.
Dridex je varianta
bankovního bankovnictví, která používá škodlivá makra v sadě Microsoft
Office se zápornými vloženými odkazy nebo přílohami. Dridex je šířen
prostřednictvím malspam kampaní
IcedID je
modulární bankovnictví Trojan zaměřené na banky, poskytovatele platebních
karet a mzdové webové stránky. IcedID využívá stejnou distribuční
infrastrukturu jako Emotet. Malware může monitorovat online aktivitu oběti
nastavením lokálních proxy serverů pro tunelování provozu, přičemž využívá
webových injekcí a útoků přesměrování. Šíří se po síti infikováním
terminálových serverů
Gh0st je RAT
používaný pro kontrolu infikovaných koncových bodů. Gh0st je upuštěn jiným
malware, aby vytvořil backdoor do zařízení, které umožňuje útočníkovi plně
ovládat infikované zařízení
Mirai je malware
botnet známý kompromitovat Internet věcí věcí (IoT) aby prováděl rozsáhlé
DDoS útoky. Mirai je vynechán poté, co útočník dovolil útočníkovi získat
přístup k počítači.
NanoCore je RAT
šíří přes malspam jako škodlivý Excel XLS tabulka. Jako RAT může NanoCore
přijímat příkazy ke stažení a spouštění souborů, navštěvovat webové stránky
a přidávat klíče registru pro vytrvalost.
Pushdo je botnet, který je aktivní od roku 2007 a funguje jako služba pro distribuci škodlivého softwaru a spamu. Pushdo je známo, že distribuci Cutwail spambot. Malware používá šifrované komunikační kanály a algoritmy generování domén, aby poslal instrukce svým hostitelům zombie.