phonandroid

Coinhive ، trough ، jsecoin ... هم من بين 10 البرامج الضارة النشطة في فرنسا في أغسطس 2018 ، وفقا لتقرير Check Point. تصنيف يمنح الفخر لبرامج العملة المشفرة الخبيثة والتي تؤكد الاتجاه نحو عودة الخيول المصرفية.

coinhive android

قام أخصائي أخصائي أخصائي أخصائي أمن تكنولوجيا المعلومات بنشر مؤشر التهديد العالمي في أغسطس 2018 ، مما يتيح لنا الحصول على نظرة عامة على البرامج الضارة الأكثر نشاطًا في فرنسا خلال هذه الفترة. لا تزال برامج Malventy المرتبطة بالعملات المشفرة شائعة ، بما في ذلك Coinhive الذي يمثل 17.52 ٪ من الهجمات في فرنسا. نتذكر أنه في أوائل عام 2018 ،ADB.Miner ، استنادًا إلى Coinhive ، ملوث أكثر من 5000 طائرة خلال 24 ساعة، انتشار بسرعة مثيرة للإعجاب. وبالتالي تستمر الحلول المستندة إلى هذا البرنامج في الغضب.

Coinhive ، البرامج الضارة الأكثر نشاطًا في فرنسا

تعليم آخر للتقرير ،"إنه الصيف الثاني على التوالي الذي نرى فيه زيادة في استخدام خيول طروادة المصرفية"وقال تيري كارسنتي ، نائب رئيس الفني في أوروبا من Check Point."يوضح لنا هذا الاتجاه أن عادات الملاحة الصيفية تجعلها أكثر عرضة لهذا النوع من الهجوم ، والتي تتطور بشكل متزايد"ويؤمن. الاتجاه الذي يتحقق بوصول طروادة رامنيت في التصنيف (جميع المنصات مجتمعة) ، والذي يتم التعبير عنه على النحو التالي:

  • Coinhive(17،52 ٪):تم تصميم هذا cryptominating لجعل الاستخراج عبر الإنترنت لعملة Cryptocurrency Monero عندما يزور المستخدم صفحة ويب. يستخدم البرنامج النصي المزروع Java موارد الكمبيوتر للمستخدمين النهائيين لاستخراج العملة المشفرة.
  • خشن(6،30 ٪):حملة إعلانية ضارة كبيرة الحجم ، يتم استخدامها لنشر مواقع الويب المختلفة والخبيثة على الشحنات مثل الاحتيال وبرامج الإعلان ومجموعات التشغيل الضعيفة وبرامج الفدية.
  • JSecoin(4،70 ٪):يمكن دمج هذا القاصر JavaScript في أي موقع ويب. يتيح لك JSecoin إطلاق قاصر مباشرة في محرك البحث في مقابل التنقل على الويب دون الإعلان.
  • conficker(3،95 ٪):الدودة التي تستهدف نظام تشغيل Windows. يستخدم ثغرات العظام لسرقة البيانات مثل كلمات المرور. وبالتالي ، يسيطر على أجهزة الكمبيوتر المصابة ، وتحويلها إلى "Zombie". أجهزة الكمبيوتر التي يتم التحكم فيها ثم تشكل شبكة ، مفيدة للمتسللين.
  • cryptoloot(3،10 ٪):تستخدم هذه البرامج الضارة قوة معالج الضحية أو وحدة معالجة الرسومات والموارد الحالية للعملة المشفرة ، مع إضافة معاملات إلى سلسلة الحجب وتحرير العملات الجديدة.
  • رامنيت(2،35 ٪):Ramnit هي دودة كمبيوتر تنتشر بشكل أساسي من خلال الأقراص القابلة للإزالة والملفات التي تم تنزيلها إلى خدمات FTP العامة. البرامج الضارة تنشئ نسخة من نفسها لإصابة النظام.
  • Dorkbot(2،14 ٪):Dorkbot هي دودة كمبيوتر تستند إلى IRC مصممة للسماح بتنفيذ رمز عن بعد ، بالإضافة إلى تنزيل البرامج الضارة على النظام المصاب بالفعل. هذا الأخير يجعل من الممكن سرقة المعلومات الحساسة وإطلاق هجمات من خلال رفض الخدمة.
  • cryptowall(182 ٪):ظهر Trojan Horse لأول مرة في عام 2014 ، حيث قام بتشفير ملفات آلة مصابة وانتشرت من خلال حملات Malvertling والتصيد.
  • المزاج(182 ٪):Emotet هو حصان طروادة يستهدف منصة Windows. يرسل هذا البرنامج الضار معلومات النظام إلى العديد من خوادم التحكم ويمكنه تنزيل ملفات التكوين والمكونات الأخرى.
  • Nivdort(182 ٪):ينتمي إلى عائلة Trojan Horses التي تستهدف منصة Windows ، فهي قادرة على جمع كلمات المرور ومعلومات النظام مثل إصدار Windows المستخدم وعنوان IP وتكوين البرنامج والموقع التقريبي. بعض الإصدارات من هذه البرامج الضارة قادرة أيضًا على جمع الضربات الرئيسية من أجل تعديل معلمات DNS.

اسألنا الأخير!

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.