Архив

Shadowserver: за лето число зараженных компьютеров выросло более чем в 4 раза

По оценке некоммерческой организации Shadowserver Foundation, осуществляющей мониторинг активности ботнетов в Сети, за летние месяцы число пользовательских ПК, инфицированных программами удаленного администрирования, увеличилось примерно со 100000 до 400000.

Сотрудник Центра по сетевым угрозам (Internet Storm Center, ISC) института SANS Джон Бамбенек (John Bambenek) полагает, что данная вспышка эпидемии связана с успехом предпринятых в текущем году злоумышленниками массовых SQL-атак на легальные веб-сайты. В результате SQL-инъекций многие из атакованных ресурсов оказались заражены эксплойтами, использующими уязвимости популярных веб-браузеров.

Заключение активистов Shadowserver впечатляет и подтверждает отмеченную экспертами тенденцию к стремительному росту числа заражений, но сама статистика, скорее всего, не отражает реального масштаба эпидемии в Интернете. По свидетельству многих исследователей, каждый из зарегистрированных на сегодняшний день крупнейших ботнетов насчитывает по нескольку сотен тысяч зомби-машин, а число эксплуатируемых криминальными элементами ботнетов измеряется тысячами.

С переводом функций управления ботнетами с IRC-каналов в Сеть
реальное число ботнетов и их размеры определить стало неизмеримо сложнее. Сеансы обмена между зараженными компьютерами и командными серверами трудно выделить из обычного веб-трафика. Кроме того, они кратковременны и проводятся с периодичностью раз в полчаса-час.

Источник: voices.washingtonpost.com

Shadowserver: за лето число зараженных компьютеров выросло более чем в 4 раза

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике