Esta lista contém as 10 principais famílias de malware e ransomware detectadas pelo Netskope direcionadas a usuários no Japão nos últimos 12 meses:
Backdoor.Zusy (também conhecido como. TinyBanker) é um cavalo de Troia bancário baseado no código-fonte do Zeus, com o objetivo de roubar informações pessoais por meio de injeção de código em sites.
Infostealer.Azorult (também conhecido como PuffStealer) é um malware que visa roubar informações confidenciais, como senhas de contas. Em março de 2024, uma campanha rastreada pelo Netskope Threat Labs entregou o Azorult via Google Slides e contrabando de HTML.
Infostealer.QakBot (também conhecido como. Quakbot, QBot) é um malware modular, ativo desde 2007, capaz de roubar dados financeiros confidenciais de sistemas infectados, muitas vezes entregues por meio de documentos maliciosos.
O RAT.ComRAT é um implante de segundo estágio usado pelo grupo de ameaças Turla. A primeira versão do ComRAT foi identificada em 2007. O malware pode enviar informações para o invasor e receber comandos para serem executados.
RAT.NetWiredRC (a.k.a. NetWire RC) é um malware associado ao APT33, cujo objetivo é fornecer acesso remoto e roubar informações confidenciais, como senhas.
RAT.NjRAT (também conhecido como Bladabindi) é um cavalo de Troia de acesso remoto com muitos recursos, incluindo registro de pressionamentos de teclas, roubo de credenciais de navegadores, acesso à câmera da vítima e gerenciamento de arquivos.
O RAT.Remcos é um cavalo de Troia de acesso remoto que fornece uma extensa lista de recursos para controlar dispositivos remotamente e é muito utilizado por vários invasores.
O Trojan.ModernLoader (também conhecido como Avatar Bot) é um malware capaz de coletar informações básicas do sistema, além de fornecer vários malwares ao sistema infectado, como criptomineradores e RATs.
Trojan.Ursnif (também conhecido como. Gozi) é um cavalo de Troia bancário e backdoor, cujo código-fonte vazou no GitHub em 2005, permitindo que os invasores criassem e distribuíssem muitas variantes.
Trojan.Valyria (também conhecido como POWERSTATS) é uma família de documentos maliciosos do Microsoft Office que contêm VBScripts maliciosos incorporados, geralmente para fornecer outras cargas úteis maliciosas.