Esta lista contiene las 10 familias más importantes de Malware y Ransomware detectadas por los usuarios de Netskope en Japón en los últimos 12 meses:
Backdoor.Zusy (a.k.a. TinyBanker) es un troyano bancario basado en el código fuente de Zeus, cuyo objetivo es robar información personal mediante la inyección de código en sitios web.
Infostealer.Azorult (a.k.a. PuffStealer) es un Malware cuyo objetivo es robar información confidencial, como contraseñas de cuentas. En marzo de 2024, una campaña rastreada por Netskope Threat Labs entregó Azorult a través de Google Slides y el contrabando de HTML.
Infostealer.QakBot (también conocido como Infostealer.QakBot ) Quakbot, QBot) es un Malware modular, activo desde 2007, capaz de robar datos financieros confidenciales de los sistemas infectados, a menudo a través de documentos maliciosos.
RATA. ComRAT es un implante de segunda etapa utilizado por el grupo de amenazas Turla . La primera versión de ComRAT se identificó en 2007. El Malware puede enviar información al atacante y recibir órdenes para que las ejecute.
RATA. NetWiredRC (también conocido como NetWiredRC ) NetWire RC) es un Malware asociado a APT33, cuyo objetivo es proporcionar acceso remoto y robar información confidencial, como contraseñas.
RATA. NjRAT (también conocido como NjRAT (también conocido como NjRAT Bladabindi) es un troyano de acceso remoto con muchas capacidades, incluido el registro de pulsaciones de teclas, el robo de credenciales de los navegadores, el acceso a la cámara de la víctima y la administración de archivos.
RAT.Remcos es un troyano de acceso remoto que proporciona una extensa lista de funciones para controlar remotamente Dispositivo, y es popularmente abusado por muchos atacantes.
Trojan.ModernLoader (también conocido como Avatar Bot) es un Malware capaz de recopilar información básica del sistema, así como de enviar múltiples malwares al sistema infectado, como criptomineros y RAT.
Trojan.Ursnif (también conocido como Trojan.Ursnif Gozi) es un troyano bancario y una puerta trasera, cuyo código fuente se filtró en GitHub en 2005, lo que permite a los atacantes crear y distribuir muchas variantes.
Trojan.Valyria (también conocido como Trojan.Valyria ) POWERSTATS) es una familia de documentos maliciosos de Microsoft Office que contienen VBScripts maliciosos incrustados, generalmente para entregar otras cargas maliciosas.