Архив

Shadowserver: за лето число зараженных компьютеров выросло более чем в 4 раза

По оценке некоммерческой организации Shadowserver Foundation, осуществляющей мониторинг активности ботнетов в Сети, за летние месяцы число пользовательских ПК, инфицированных программами удаленного администрирования, увеличилось примерно со 100000 до 400000.

Сотрудник Центра по сетевым угрозам (Internet Storm Center, ISC) института SANS Джон Бамбенек (John Bambenek) полагает, что данная вспышка эпидемии связана с успехом предпринятых в текущем году злоумышленниками массовых SQL-атак на легальные веб-сайты. В результате SQL-инъекций многие из атакованных ресурсов оказались заражены эксплойтами, использующими уязвимости популярных веб-браузеров.

Заключение активистов Shadowserver впечатляет и подтверждает отмеченную экспертами тенденцию к стремительному росту числа заражений, но сама статистика, скорее всего, не отражает реального масштаба эпидемии в Интернете. По свидетельству многих исследователей, каждый из зарегистрированных на сегодняшний день крупнейших ботнетов насчитывает по нескольку сотен тысяч зомби-машин, а число эксплуатируемых криминальными элементами ботнетов измеряется тысячами.

С переводом функций управления ботнетами с IRC-каналов в Сеть
реальное число ботнетов и их размеры определить стало неизмеримо сложнее. Сеансы обмена между зараженными компьютерами и командными серверами трудно выделить из обычного веб-трафика. Кроме того, они кратковременны и проводятся с периодичностью раз в полчаса-час.

Источник: voices.washingtonpost.com

Shadowserver: за лето число зараженных компьютеров выросло более чем в 4 раза

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике