Архив

Kraken пока не дорос до размеров

По оценке Microsoft, количество составляющих ботнет Kraken зомби-компьютеров в настоящее время не превышает 80% от зафиксированного в компании рекорда, установленного «штормовым» ботнетом.

Статистика Microsoft основана на показателях по уровню глобальных инфекций, зарегистрированных в течение первой недели целевой очистки пользовательских ПК с помощью Malicious Software Removal Tool (MSRT — специализированное средство удаления вредоносных программ для Microsoft Windows). За указанный период количество машин, на которых был обнаружен и обезврежен «штормовой» троянец, составило 319169. Число компьютеров, зараженных Kraken (или Oderoor, как его классифицируют в Microsoft), оказалось несколько скромнее – 254073.

Разумеется, полученные в компании результаты лишь приближенно могут говорить об истинных размерах специализирующегося пока на рассылке спама конкурента «штормового» ботнета, который по мощности ресурсов полгода назад некоторые уподобляли суперкомпьютерам. В настоящее время, как полагают эксперты, количество боевых единиц Kraken может составлять от 185000 до 600000.

Исследователи Microsoft отмечают высокую скорость обновления вариантов Kraken и быстроту распространения инфекции. В списке наиболее активных вредоносных угроз, обнаруженных компанией за истекший месяц, Kraken занимает 4 место.

По данным целевого мониторинга, проведенного в течение недели специалистами TippingPoint, основную часть зараженной Kraken базы составляют домашние ПК, расположенные на территории США, Великобритании, Испании, Колумбии, Мексики, Перу и Чили.

Источник: blogs.technet.com

Источник: DVLabs

Kraken пока не дорос до размеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике