Архив

6 из 10 зараженных Windows-ПК заражены ботами

Свыше 60% из 5,7 млн. взломанных Windows-ПК, просканированных Microsoft с января 2005 года по март 2006 года, содержали действующее вредоносное бот-ПО, позволяющее хакерам дистанционно использовать компьютеры пользователей для распространения спама, организации кибератак и кражи персональных данных.

Среди вредоносных программ, по данным Microsoft, преобладающую угрозу представляют собой троянцы, на втором месте находятся почтовые черви. Руткиты, вносящие в систему изменения, чтобы скрыть другую часть возможно вредоносного ПО, распространены меньше.

В ходе сканирования было выявлено, что 3,5 миллиона машин было поражено по крайней мере одним Backdoor троянцем (троянские программы данного типа являются одними из самых функциональных и опасных видов вредоносного ПО), что составляет 62% от всех просканированных компьютеров. Порядка 35% ботов были имплантированы при открытии файлов, передаваемых через электронную почту, службы быстрых сообщений или peer-to-peer сайты. При этом около 20% всех просканированных и вылеченных машин были заражены повторно, чаще всего каким-либо видом бота.

Представитель корпорации Microsoft, Мэтью Брэйвермэн (Matthew Braverman) отметил «чрезвычайно возросшую активность» в области распространения вредоносных программ. При этом одним из значимых факторов является широкополосный доступ в Интернет, который часто подразумевает, что компьютер постоянно находится в Сети. Кроме того, специалисты отмечают неосведомленность рядовых пользователей о реальной опасности заражения компьютера и пренебрежение минимальными средствами защиты.

Информация была представлена Microsoft на конференции Tech Ed, проходившей в Бостоне.

Источник: USA TODAY

6 из 10 зараженных Windows-ПК заражены ботами

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике