Архив

Kraken пока не дорос до размеров

По оценке Microsoft, количество составляющих ботнет Kraken зомби-компьютеров в настоящее время не превышает 80% от зафиксированного в компании рекорда, установленного «штормовым» ботнетом.

Статистика Microsoft основана на показателях по уровню глобальных инфекций, зарегистрированных в течение первой недели целевой очистки пользовательских ПК с помощью Malicious Software Removal Tool (MSRT — специализированное средство удаления вредоносных программ для Microsoft Windows). За указанный период количество машин, на которых был обнаружен и обезврежен «штормовой» троянец, составило 319169. Число компьютеров, зараженных Kraken (или Oderoor, как его классифицируют в Microsoft), оказалось несколько скромнее – 254073.

Разумеется, полученные в компании результаты лишь приближенно могут говорить об истинных размерах специализирующегося пока на рассылке спама конкурента «штормового» ботнета, который по мощности ресурсов полгода назад некоторые уподобляли суперкомпьютерам. В настоящее время, как полагают эксперты, количество боевых единиц Kraken может составлять от 185000 до 600000.

Исследователи Microsoft отмечают высокую скорость обновления вариантов Kraken и быстроту распространения инфекции. В списке наиболее активных вредоносных угроз, обнаруженных компанией за истекший месяц, Kraken занимает 4 место.

По данным целевого мониторинга, проведенного в течение недели специалистами TippingPoint, основную часть зараженной Kraken базы составляют домашние ПК, расположенные на территории США, Великобритании, Испании, Колумбии, Мексики, Перу и Чили.

Источник: blogs.technet.com

Источник: DVLabs

Kraken пока не дорос до размеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике