Архив

Больше половины глобального парка зомби-компьютеров находится в Китае

Согласно статистике министерства информационной индустрии КНР, в 2007 году количество контролируемых злоумышленниками компьютеров в китайском секторе Интернета втрое уменьшилось, но все еще выражается внушительной цифрой – 3,6 миллиона.

По оценке китайских экспертов, к концу прошлого года число подключенных к Сети машин, находящихся на территории Китая, составило около 78 миллионов. На 4,6% из них – примерно на 1 компьютере из 20 – в настоящее время установлены программы удаленного администрирования, позволяющие киберзлоумышленникам использовать эти ресурсы для рассылки спама, проведения фишинговых и DDoS-атак. Исследователи полагают, что основной причиной большого числа заражений является слабая защита китайских ПК против интернет-угроз.

Как отмечают специалисты Рабочей группы быстрого реагирования министерства (China’s National Computer network Emergency Response technical Team, CNCERT), доля участия китайских зомби-компьютеров в мировом ботнет-потенциале весьма значительна и составляет 58%. По мнению экспертов Microsoft, приведенная в отчете Рабочей группы оценка всемирного парка приобщенных к ботнетам машин — 6,2 миллиона, или 1 компьютер из 200, — точнее многих отражает фактическое положение в современном Интернете.

По данным CNCERT, более трети серверов, управляющих зараженными машинами китайских пользователей, находятся на территории самого Китая. 32% зарубежных командных серверов базируются в США, 13% — на Тайване.

Источник: InfoWorld

Больше половины глобального парка зомби-компьютеров находится в Китае

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике