Специалисты окрестили самые пользующиеся популярностью в мире вредные программки — x-ses.ru

МОСКВА, 11 июл — РИА Анонсы. Злоумышленники в июне почаще всего распространяли через спам-рассылки программки, дозволяющие воровать и шифровать информацию с устройств жертв в обмен на выкуп, говорится в имеющемся в распоряжении РИА Анонсы исследовании компании Check Point.На первом месте по популярности у злоумышленников в мире в июне оказался троян и инфостилер Agent Tesla, который употребляется для кражи паролей Wi-Fi и получения учетных данных из Outlook. «Agent Tesla возглавил перечень самых активных вредных ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), оказав воздействие на 3% организаций во всем мире», — говорится в исследовании. На втором месте расположились ботнет Phorpiex и программка XMRig с охватом 2% любой. Phorpiex распространяет вредные программки, в том числе по типу sextortion (требование выплат взамен на личные снимки и видео с камер устройств юзеров), а XMRig употребляется для майнинга криптовалюты Monero.

«В Рф в июне самым всераспространенным вредным ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) уже 2-ой месяц попорядку остается Emotet, атаковавший 6% русских организаций. Дальше следуют RigEK и XMRig с охватом 6% и 5% соответственно», — отмечается в исследовании. Троян Emotet может рассылать фишинговые письма, содержащие вредные вложения либо ссылки, а RigEK содержит небезопасные программки для Internet Explorer, Flash, Java и Silverlight,Посреди мобильных угроз в июне самыми пользующимися популярностью в мире оказались троян-дроппер Necro — он загружает вредное ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), запускает назойливую рекламу и оформляет платные подписки, Hiddad — предоставляет права суперпользователя (к примеру, права админа) загруженному вредоносному ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) и помогает ввести его в системные процессы, также Lotoor, который употребляет уязвимости в ОС Android, чтоб получить привилегированный доступ на взломанных устройствах.

Источник: ria.ru

Понравилась статья? Поделиться с друзьями:
Добавить комментарий