Архив

Money, money, money

По результатам исследования Symantec, ежедневно 30 тысяч персональных компьютеров становятся новыми составляющими сетей машин-«зомби», которые используются для рассылки спама и вирусов. Основной стимул такой активности — нажива.

«Подростковый период» для хакеров, судя по всему, закончился. Желание славы сменило стремление к наживе. Нынешние создатели вирусов, чьи «творения» используют для создания и эксплуатации сетей послушных «зомби», предпочитают, чтобы их успехи до поры до времени оставались в тайне — и приносили немалый куш. Сеть из 20 тысяч «зомбированных» компьютеров можно использовать за 2-3 тысячи долларов США. Платят, как правило, спамеры.

Наибольший интерес для «зомбирования» представляют машины, имеющие широкополосный выход в Интернет. Вирусы рассылаются с использованием спамерских технологий, а сети машин-«зомби» затем используются для рассылки спама, осуществления Dos-атак или воровства персональных данных. За первое полугодие 2004 г. среднее количество ежедневно заражаемых вирусами-«роботами» персональных компьютеров выросло с двух до 30 тысяч.

Специалисты Symantec также отмечают возросшую угрозу такой формы интернет-мошенничества, как «фишинг», когда жертву перенаправляют на внешне абсолютно «невинные» сайты для кражи данных о кредитных картах и другой конфиденциальной информации.

По данным отчета Symantec, большинство вирусных атак направлено на компьютеры, использующие операционную систему Windows: в первом полугодии 2004 года было зарегистрировано более 4496 новых вирусов и червей для этой системы. Самыми атакуемыми были сайты электронной коммерции — на них пришлось 16% всех атак. Это на 400% выше уровня первой половины прошлого года, когда данный показатель составил 4%. За первое полугодие было найдено 479 уязвимостей веб-приложений, или 39% от общего количества обнаруженных «дыр». По данным отчета, между обнаружением уязвимости и появлением использующего ее злонамеренного кода проходит в среднем 5,8 дней.

Источник: Symantec
Источник: CNews

Money, money, money

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике