Ботнет — компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Программа-вымогатель, программа-шантажист (англ. ransomware — контаминация слов ransom — выкуп и software — программное обеспечение,, винлокер — тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных, а затем требует от жертвы выкуп для восстановления исходного состояния.
Антиви́рус Каспе́рского — антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также от неизвестных компоненту "файловый антивирус" угроз с помощью проактивной защиты, включающей компонент HIPS. Первоначально, в начале 1990-х, именовался -V, затем — AntiViral Toolkit Pro.
Conficker — один из опаснейших из известных на сегодняшний день компьютерных червей. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows. На январь 2009 вирус поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещал 250 000 долларов за информацию о создателях вируса.
ZeuS — это троянская программа нового типа, появившаяся в 2007 году, и предназначенная для перехвата паролей от платежных систем и последующей кражи денежных средств. Ущерб от данной троянской программы был составил 70 млн долларов.
Regin — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows, обнаруженный Лабораторией Касперского и Symantec в ноябре 2014 года. По оценке представителей «Лаборатории Касперского», первые сообщения об этом вирусе появились весной 2012 года, а самые ранние выявленные экземпляры датируются 2003 годом. Среди компьютеров, зараженных вирусом Regin, 28 % — в России, 24 % — в Саудовской Аравии, по 9 % — в Мексике и Ирландии, и по 5 % в Индии, Афганистане, Иране, Бельгии, Австрии и Пакистане.
Атака программы-вымогателя CryptoLocker — кибератака с использованием программы-вымогателя CryptoLocker, которая произошла в период с 5 сентября 2013 года по конец мая 2014 года. В результате атаки была использована троянская программа, заражающая компьютеры под управлением операционной системы Microsoft Windows, и, как предполагается, данная программа была впервые размещена в Интернете 5 сентября 2013 года. Троян распространялся через заражённые вложения электронной почты, заражённые сайты и через существующий на компьютере пользователя ботнет. При заражении компьютера вредоносная программа шифрует определённые типы файлов, хранящихся на локальных и подключённых сетевых дисках, используя криптосистему с открытым ключом RSA, причём закрытый ключ хранится только на серверах управления вредоносной программой. Затем вредоносное ПО отображает сообщение, которое предлагает расшифровать данные, если платёж производится в указанный срок, и пользователю будет угрожать удаление закрытого ключа в случае истечения срока. Если этот срок не соблюдается, вредоносное ПО предлагает расшифровать данные через онлайн-сервис, предоставляемый операторами вредоносного ПО, за значительно более высокую цену в биткойнах, при этом нет никакой гарантии, что оплата приведёт к расшифровке контента.
Locky — сетевой червь и программа-вымогатель денежных средств, атакующая операционные системы Microsoft Windows и Mac OS. Массовое распространение получила в 2016 году. Распространяется с помощью электронной почты с приложенным документом Microsoft Word, содержащим вредоносные макросы. Является трояном шифрования, который шифрует файлы зараженных компьютеров. В результате вымогатели пытаются получить выкуп за расшифровку от пользователей зараженных компьютеров.
SpyEye — троянская программа, созданная с целью кражи личных данных и денег путём проведения несанкционированных банковских операций. Атакует пользователей Google Chrome, Firefox, Internet Explorer и Opera на Windows. Была написана на языке C++ в 2009 году русским хакером Александром Паниным под псевдонимом Gribodemon. Соавтор червя, алжирец Хамза Бенделладж, также известный под псевдонимом BX1, специализировался на продаже SpyEye. За всё время вирус был продан около 150 клиентам. В общей сумме вирус смог украсть около миллиарда долларов и заразить 50 миллионов компьютеров. Троян был очень многофункциональным и имел встроенный кейлогер и формграббер, а также создал собственный ботнет.
Gameover ZeuS — троянская программа, сделанная с целью кражи банковских данных и основанная на другом трояне ZeuS. Была создана российским хакером Евгением Михайловичем Богачёвым в 2014 году. В отличие от ZeuS, новый троян использует зашифрованную систему одноранговой системы для связи между своими узлами и серверами управления и контроля, что снижает его уязвимость. Когда этот вирус заражает устройство, он устанавливает соединение с сервером, после чего он даже может сделать заражённую систему непригодной для пользования. У Gameover ZeuS есть собственный ботнет.
Dridex — троянская программа, созданная для кражи банковских данных. Троян написан группировкой Evil Corp. В 2019 году США признали группировку виновной в создании и распространении вредоносного ПО, вследствие её участники становятся одними из самых разыскиваемых киберпреступников в мире. Принесённый вирусом ущерб составляет как минимум $31 млн.
Dexter — компьютерный вирус, впервые обнаруженный в 2012 году. Получил своё название после соответствующей обнаружения строки в его коде. Был сделан с целью кражи банковских данных и атаки на точки продаж (POS). Впервые вирус был обнаружен израильской компанией Seculert.
Careto — компьютерный вирус (троян) испанского происхождения, созданный для атак на энергетические, нефтегазовые и другие различные известные компании и государственные учреждения, а также последующей кражи личной информации. Способен заражать системы Windows, Mac OS и, возможно, Linux и iOS: на Linux были обнаружены только модификации трояна, заражение iOS произошло всего 1 раз в Аргентине. Получил своё название после обнаружения соответствующего слова в его коде. Был активен с, как минимум, 2007 года до 2014 года. Вирусом были атакованы более тысячи целей, которые были расположены в 31 стране.
Necurs — ботнет, впервые появившийся в 2012 году. Был создан для распространения вредоносных программ, в основном Locky и Dridex. Помимо них, по ботнету распространялся вирус RockLoader, созданный для загрузки программы-вымогателя Bart. Через привязанные к ботнету устройства по электронной почте распространялись все эти вредоносные программы. Всего ботнет заразил более 9 миллионов компьютеров.
Tiny Banker, Tinba — троянская программа, известная с 2012 года. Эта вредоносная программа нацелена на сайты финансовых учреждений США, предназначена для кражи конфиденциальных данных пользователей, таких как данные для входа в учетную запись и банковские коды. Представляет собой модифицированный троян ZeuS.
Mariposa — ботнет, впервые появившийся в декабре 2008 года, был создан для кибермошенничества и кражи данных кредитных карт. Автором ботнета является банда DDP Team, их главой является Флоренсио Карро Руис по кличке Netkairo. Ботнет смог заразить около половины компаний из списка Fortune 1000 и не менее 40 крупных банков. В 2009 году имел от 8 до 12,7 миллионов заражённых компьютеров, находящихся в от 100 до 190 разных странах, таким образом в своё время он являлся крупнейшим ботнетом мира. Через год ботнет был нейтрализован правоохранительными органами. Всего с помощью него были украдены личные данные с более 800 000 устройств.
ZeroAccess — зашифрованная троянская программа и ботнет, сделанный в основном для майнинга биткоинов, проведения кликфродов и распространения различных вредоносных программ. Начал свою деятельность в 2009 году. Сперва имел 32-битную версию, позже появилась 64-битная. Для своего распространения использует одноранговую сеть. В 2012 году был назван самым активным ботнетом. Всего существовало 2 ботнета ZeroAccess с двумя версиями у каждого, для первых двух версий использовались порты 16464 и 16465, для других 16470 и 16471. Всего было идентифицировано 18 серверов ботнета.
Carberp — троянская программа и одноимённая хакерская группа. Kaspersky.ru в 2013 году включил данный троян в «Великолепную четвёрку банковских троянов».
Silencе — группа русскоязычных хакеров. В основном атакует финансовые организации с помощью фишинговых писем с вредоносными файлами. На 2021 год личности участников неизвестны. Группа получила имя по названию собственного инструмента Silence.Downloader, который использовала для компрометации систем.
Evil Corp — российская хакерская группировка. Британское национальное агентство по борьбе с преступностью (NCA) считает группировку «самой вредоносной в мире». За информацию, которая приведёт к аресту главаря группировки Максима Якубца США готовы заплатить пять миллионов долларов. По данным исследователей из Chainalysis, Evil Corp в 2021 году получила около 10 % всех доходов от программ-вымогателей, что делало группировку крупнейшей в мире на этом «рынке».