Vůbec nejrozšířenějším virem se podle analýzy Check Pointu stal v minulém měsíci CoinHive. Tento škodlivý kód je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje. Kyberzločinci mohou využít pro těžbu kryptoměn až 65 procent celkových zdrojů procesoru koncového uživatele, aniž by o tom věděl.

Sluší se připomenout, že CoinHive byl nejrozšířenější hrozbou také o měsíc dříve. Situace se nicméně změnila na druhé příčce, kde škodlivý kód Lotoor vystřídal malware Cryptoloot.

Kryptoměny jsou v kurzu

Ten, stejně jako CoinHive, slouží k těžbě kryptoměn. Cryptoloot je tedy konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.

Třetí příčka pak patří tzv. IRC červu Dorkbot, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému. Jedná se o bankovní trojský kůň, jehož primární motivací je krást citlivé informace a zahajovat DoS útoky.

Majitelé mobilních zařízení s operačním systémem Android by se měli mít na pozoru před modulárním backdoorem Triada. Ten se totiž soustředí právě na platformu od společnosti Google a v minulém měsíci byl vůbec nejrozšířenější mobilní hrozbou.

Triada uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Tento nezvaný návštěvník umí také zfalšovat URL odkazy uložené v prohlížeči.

Krádeže bankovních informací

Na druhou příčku se posunul Lokibot, kterému přitom ještě před měsícem patřilo první místo. Lokibot je bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.

Trojlístek nejrozšířenějších mobilních virů uzavírá Hiddad. Jde opět o Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.