Архив

Kraken пока не дорос до размеров

По оценке Microsoft, количество составляющих ботнет Kraken зомби-компьютеров в настоящее время не превышает 80% от зафиксированного в компании рекорда, установленного «штормовым» ботнетом.

Статистика Microsoft основана на показателях по уровню глобальных инфекций, зарегистрированных в течение первой недели целевой очистки пользовательских ПК с помощью Malicious Software Removal Tool (MSRT — специализированное средство удаления вредоносных программ для Microsoft Windows). За указанный период количество машин, на которых был обнаружен и обезврежен «штормовой» троянец, составило 319169. Число компьютеров, зараженных Kraken (или Oderoor, как его классифицируют в Microsoft), оказалось несколько скромнее – 254073.

Разумеется, полученные в компании результаты лишь приближенно могут говорить об истинных размерах специализирующегося пока на рассылке спама конкурента «штормового» ботнета, который по мощности ресурсов полгода назад некоторые уподобляли суперкомпьютерам. В настоящее время, как полагают эксперты, количество боевых единиц Kraken может составлять от 185000 до 600000.

Исследователи Microsoft отмечают высокую скорость обновления вариантов Kraken и быстроту распространения инфекции. В списке наиболее активных вредоносных угроз, обнаруженных компанией за истекший месяц, Kraken занимает 4 место.

По данным целевого мониторинга, проведенного в течение недели специалистами TippingPoint, основную часть зараженной Kraken базы составляют домашние ПК, расположенные на территории США, Великобритании, Испании, Колумбии, Мексики, Перу и Чили.

Источник: blogs.technet.com

Источник: DVLabs

Kraken пока не дорос до размеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике