首页 » 在最流行的移动恶意软件中排名第一

在最流行的移动恶意软件中排名第一

↔ Amadey – Amadey 是一种模块化僵尸网络,于 2018 年出现,主要针对 Windows 系统。它既是信息窃取者,又是恶意软件加载器,能够进行侦察、数据泄露和部署其他有效载荷,包括银行木马和分布式拒绝服务 (DDoS) 工具。Amadey 主要通过漏洞利用工具包(例如 RigEK 和 Fallout EK)以及网络钓鱼电子邮件和其他恶意软件(例如 SmokeLoader)进行传播 在最流行的移 。
↑ Mirai – Mirai 是一种恶意软件,它会将运行 Linux 的联网设备(尤其是 IP 摄像头和家用路由器等物联网 (IoT) 设备)转变为远程控制的机器人,从而形成僵尸网络。Mirai 于 2016 年 8 月首次被发现,因策划一些有记录以来最大规模的 DDoS 攻击而恶名远播,其中包括针对安全记者 Brian Krebs 和 DNS 提供商 Dyn 网站的攻击。该恶意软件通过扫描互联网查找仍配置默认出厂登录凭据的 IoT 设备进行传播,并利用这些凭据获取控制权。自 2016 年 10 月公开发布其源代码后,出现了许多变种 在最流行的移 。
顶级移动恶意软件
上个月,Anubis,其次是Necro和AhMyth。

Anubis – Anubis 是一种 在最流行的移 多功能银行木马

 

起源于 Android 设备,现已发展到包括高级功能,例如通过拦截基于短信的一次性密码 (OTP) 绕过多因素身份验证 (MFA)、键盘记录、录音和勒索软件功能。它通常通过 Google Play 商店中的恶意应用程序进行传播,已成为最流行的移动恶意软件家族之一。此外,Anubis 还包含远程访问木马 (RAT) 功能,可对受感染的系统进行广泛的监视和控制。
↑ Necro – Necro 是一种恶意 Android 下载程序,它会根据其创建者的命令检 俄羅斯 電話 索受感染设备上的有害组件并执行。它已在 Google Play 上的几款热门应用程序以及 Spotify、WhatsApp 和 Minecraft 等非官方平台上应用程序的修改版本中被发现。Necro 可以将危险模块下载到智能手机上,从而允许执行诸如显示和点击隐形广告、下载可执行文件以及安装第三方应用程序等操作。它还可以打开隐藏窗口来运行 JavaScript,从而可能让用户订阅不需要的付费服务。此外,Necro 还可以通过受感染的设备重新路由互联网流量,将它们变成网络犯罪分子代理僵尸网络的一部分。
↓ AhMyth – AhMyth 是一种针对 Android 设备的远程访问木马 (RAT),通常伪 法国大选剧本:一切都归结于此 — 少数派关系 — 勒庞布计划 装成合法应用程序,如屏幕录像机、游戏或加密货币工具。安装后,它会获得大量权限,在重启后仍能存活,并窃取敏感信息,如银行凭证、加密货币钱包详细信息、多因素身份验证 (MFA) 代码和密码。AhMyth 还支持键盘记录、屏幕捕获、摄像头和麦克风访问以及短信拦截,使其成为数据盗窃和其他恶意活动的多功能工具。

顶级勒索软件组织

 

这些数据基于双重勒索软件组织运营的勒索软件“耻辱网站”的洞察,这些网站发布了受害者信息。2月份,Clop 是最猖獗的勒索软件组织,占已发布攻击的35% ,其次是RansomHub ,占11%,Akira占6%。

Clop – Clop 是一种勒索软件,自 2019 年以来一直活跃,针对全球各个行业,包括医疗保健、金融和制造业。Clop 源自 CryptoMix,使用 .clop 扩展名加密受害者的文件,并采用“双重勒索”,威胁除非支付赎金,否则泄露被盗数据。Clop 采用勒索软件即服务 (RaaS) 模式运营,利用漏洞、网络钓鱼和其他方法渗透系统,关闭 Windows Defender 等安 澳大利亚电话号码  全防御措施,并与一些备受关注的攻击有关,例如 2023 年利用 MOVEit 文件传输软件漏洞。
RansomHub – RansomHub 是一项 RaaS 操作,是之前已知的 Knight 勒索软件的改名版本。RansomHub 于 2024 年初在地下网络犯罪论坛上引人注目,因其针对各种系统(包括 Windows、macOS、Linux 和 VMware ESXi 环境)的积极活动而迅速声名狼藉。该恶意软件以采用复杂的加密方法而闻名。
Akira – Akira 勒索软件于 2023 年初首次报告,针对 Windows 和 Linux 系统。它使用 CryptGenRandom() 和 Chacha 2008 的对称加密进行文件加密,类似于泄露的 Conti v2 勒索软件。Akira 通过各种方式传播,包括受感染的电子邮件附件和 VPN 端点中的漏洞。感染后,它会加密数据并在文件名后附加“.akira”扩展名,然后出示勒索信,要求支付解密费用。

滚动至顶部