Архив

Ни часа без зомби

Новый онлайн-ресурс компании CipherTrust — ZombieMeter — каждый час подсчитывает количество новых зомби-компьютеров, появляющихся в разных странах мира. В мае в мире ежедневно фиксировалось в среднем 172009 новых зомби, 26% из них пришлось на страны Евросоюза.

Как правило, зомби имеют широкополосный доступ в Интернет и при этом лишены брандмауэров и защиты от вирусов. Они заражены вирусами или червями и без ведома хозяев используются злоумышленниками для рассылки спама, фишинг-писем и проведения DoS-атак.

Пополнение в армии зомби проявляется в разных странах мира, поскольку машины могут быть инфицированы в любой стране. Лидируют в списке «зомбированных» стран США (около 20% всех майских «новобранцев») и Китай (15%). Для Китая полученная цифра несколько меньше данных за конец марта — апрель, когда в этой стране было зафиксировано 20% из ежедневных 157000 новых зомби-машин.

По данным CipherTrust, в течение трех недель мая около 26% новых зомби-машин было выявлено в 25 странах Евросоюза, в том числе 6% в Германии, 5% во Франции и 3% в Великобритании. Так что по этому показателю объединенная Европа Америку обогнала.

Получить информацию о текущей активности новых зомби-машин в разных странах мира теперь может любой пользователь благодаря ZombieMeter — новому онлайн-ресурсу компании CipherTrust. На сайте CipherTrust размещена интерактивная карта мира. Кликнув на «зомби-очаг» на карте, посетитель получает информацию о том, сколько новых уникальных зомби-машин в настоящее время активны на территории конкретного государства. Информация обновляется каждый час.

Данные ZombieMeter получает в результате мониторинга почты более чем 10 миллионов корпоративных пользователей (клиентами CipherTrust являются более 1500 компаний в разных странах мира, использующих IronMail — аппаратное обеспечение, созданное CipherTrust для защиты от спама и других угроз электронной почты).

Источник: BUSINESS WIRE

Ни часа без зомби

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике