Архив

Money, money, money

По результатам исследования Symantec, ежедневно 30 тысяч персональных компьютеров становятся новыми составляющими сетей машин-«зомби», которые используются для рассылки спама и вирусов. Основной стимул такой активности — нажива.

«Подростковый период» для хакеров, судя по всему, закончился. Желание славы сменило стремление к наживе. Нынешние создатели вирусов, чьи «творения» используют для создания и эксплуатации сетей послушных «зомби», предпочитают, чтобы их успехи до поры до времени оставались в тайне — и приносили немалый куш. Сеть из 20 тысяч «зомбированных» компьютеров можно использовать за 2-3 тысячи долларов США. Платят, как правило, спамеры.

Наибольший интерес для «зомбирования» представляют машины, имеющие широкополосный выход в Интернет. Вирусы рассылаются с использованием спамерских технологий, а сети машин-«зомби» затем используются для рассылки спама, осуществления Dos-атак или воровства персональных данных. За первое полугодие 2004 г. среднее количество ежедневно заражаемых вирусами-«роботами» персональных компьютеров выросло с двух до 30 тысяч.

Специалисты Symantec также отмечают возросшую угрозу такой формы интернет-мошенничества, как «фишинг», когда жертву перенаправляют на внешне абсолютно «невинные» сайты для кражи данных о кредитных картах и другой конфиденциальной информации.

По данным отчета Symantec, большинство вирусных атак направлено на компьютеры, использующие операционную систему Windows: в первом полугодии 2004 года было зарегистрировано более 4496 новых вирусов и червей для этой системы. Самыми атакуемыми были сайты электронной коммерции — на них пришлось 16% всех атак. Это на 400% выше уровня первой половины прошлого года, когда данный показатель составил 4%. За первое полугодие было найдено 479 уязвимостей веб-приложений, или 39% от общего количества обнаруженных «дыр». По данным отчета, между обнаружением уязвимости и появлением использующего ее злонамеренного кода проходит в среднем 5,8 дней.

Источник: Symantec
Источник: CNews

Money, money, money

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике