Архив

Shadowserver: за лето число зараженных компьютеров выросло более чем в 4 раза

По оценке некоммерческой организации Shadowserver Foundation, осуществляющей мониторинг активности ботнетов в Сети, за летние месяцы число пользовательских ПК, инфицированных программами удаленного администрирования, увеличилось примерно со 100000 до 400000.

Сотрудник Центра по сетевым угрозам (Internet Storm Center, ISC) института SANS Джон Бамбенек (John Bambenek) полагает, что данная вспышка эпидемии связана с успехом предпринятых в текущем году злоумышленниками массовых SQL-атак на легальные веб-сайты. В результате SQL-инъекций многие из атакованных ресурсов оказались заражены эксплойтами, использующими уязвимости популярных веб-браузеров.

Заключение активистов Shadowserver впечатляет и подтверждает отмеченную экспертами тенденцию к стремительному росту числа заражений, но сама статистика, скорее всего, не отражает реального масштаба эпидемии в Интернете. По свидетельству многих исследователей, каждый из зарегистрированных на сегодняшний день крупнейших ботнетов насчитывает по нескольку сотен тысяч зомби-машин, а число эксплуатируемых криминальными элементами ботнетов измеряется тысячами.

С переводом функций управления ботнетами с IRC-каналов в Сеть
реальное число ботнетов и их размеры определить стало неизмеримо сложнее. Сеансы обмена между зараженными компьютерами и командными серверами трудно выделить из обычного веб-трафика. Кроме того, они кратковременны и проводятся с периодичностью раз в полчаса-час.

Источник: voices.washingtonpost.com

Shadowserver: за лето число зараженных компьютеров выросло более чем в 4 раза

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике