Esta lista contém as 10 principais famílias de malware e ransomware detectadas pelo Netskope direcionadas a usuários na Europa nos últimos 12 meses:
O Botnet.Mirai é um dos botnets mais famosos, que tem como alvo dispositivos de rede Linux expostos. Descoberto em 2016, esse malware tem como alvo uma ampla gama de dispositivos, como roteadores, câmeras e outros dispositivos de IoT. Desde o vazamento de seu código-fonte, o número de variantes desse malware aumentou consideravelmente.
O Downloader.Guloader é um pequeno downloader conhecido por fornecer RAT e infostealers, como AgentTesla, Formbook e Remcos.
O Infostealer.AgentTesla é um cavalo de Troia de acesso remoto baseado em .NET com muitos recursos, como roubo de senhas de navegadores, captura de pressionamentos de teclas e roubo da área de transferência.
Infostealer.Azorult (também conhecido como PuffStealer) é um malware que visa roubar informações confidenciais, como senhas de contas. Em março de 2024, o Netskope Threat Labs rastreou uma campanha que distribuía o Azorult via Google Slides e contrabando de HTML.
Infostealer.QakBot (também conhecido como. Quakbot, QBot) é um malware modular, ativo desde 2007, capaz de roubar dados financeiros confidenciais de sistemas infectados, muitas vezes entregues por meio de documentos maliciosos.
RAT.NetWiredRC (a.k.a. NetWire RC) é um malware associado ao APT33, cujo objetivo é fornecer acesso remoto e roubar informações confidenciais, como senhas.
RAT.NjRAT (também conhecido como Bladabindi) é um cavalo de Troia de acesso remoto com muitos recursos, incluindo registro de pressionamentos de teclas, roubo de credenciais de navegadores, acesso à câmera da vítima e gerenciamento de arquivos.
O RAT.Remcos é um Trojan de acesso remoto popular entre muitos invasores que fornece uma extensa lista de recursos para controlar dispositivos remotamente.
O Trojan.ModernLoader (também conhecido como Avatar Bot) coleta informações básicas do sistema e fornece criptomineradores, RATs e outras cargas de malware.
Trojan.Ursnif (também conhecido como. Gozi) é um cavalo de Troia bancário e backdoor, cujo código-fonte vazou no GitHub em 2005, permitindo que os invasores criassem e distribuíssem muitas variantes.