Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
L’analisi delle tecnologie utilizzate dai malfattori ci permette di trarre conclusioni su possibili vettori dello sviluppo del settore dei virus affinché possiamo affrontare le minacce future in modo ancora più efficace. Scoprite anche voi come funzionano in sistemi infetti determinati programmi malevoli e come affrontarli.
A family of multicomponent Trojans that serve the purpose of infecting computers to create botnets. Their main objective is to conduct mass spam mailings. To carry out their malicious activity, Trojans belonging to the BackDoor.BlackEnergy family use downloadable modules and special XML configuration files that they get from command and control servers.
To distribute these malicious programs, cybercriminals employ different schemes, for example, they exploit vulnerabilities, droppers, and use social engineering methods.
BackDoor.BlackEnergy.1
BackDoor.BlackEnergy.10
BackDoor.BlackEnergy.11
BackDoor.BlackEnergy.12
BackDoor.BlackEnergy.16
BackDoor.BlackEnergy.18
BackDoor.BlackEnergy.184
BackDoor.BlackEnergy.186
BackDoor.BlackEnergy.187
BackDoor.BlackEnergy.198
BackDoor.BlackEnergy.2
BackDoor.BlackEnergy.22
BackDoor.BlackEnergy.26
BackDoor.BlackEnergy.36
BackDoor.BlackEnergy.4
BackDoor.BlackEnergy.40
BackDoor.BlackEnergy.45
BackDoor.BlackEnergy.51
BackDoor.BlackEnergy.52
BackDoor.BlackEnergy.54
BackDoor.BlackEnergy.55
BackDoor.BlackEnergy.56
BackDoor.BlackEnergy.57
BackDoor.BlackEnergy.59
BackDoor.BlackEnergy.6
BackDoor.BlackEnergy.65
BackDoor.BlackEnergy.7
BackDoor.BlackEnergy.70
BackDoor.BlackEnergy.75
BackDoor.BlackEnergy.78
BackDoor.BlackEnergy.8
BackDoor.BlackEnergy.80
BackDoor.BlackEnergy.81
BackDoor.BlackEnergy.9
Secondo le statistiche ogni quinto programma per SO Android contiene una vulnerabilità (ovvero un "buco"), il che permette ai malfattori di introdurre con successo trojan mobili sui dispositivi e di eseguire le azioni richieste.
Auditor di sicurezza in Dr.Web per Android farà la diagnostica e l’analisi della sicurezza del dispositivo mobile, proporrà soluzioni per risolvere i problemi e le vulnerabilità rilevate.