Архив

Shadowserver: за лето число зараженных компьютеров выросло более чем в 4 раза

По оценке некоммерческой организации Shadowserver Foundation, осуществляющей мониторинг активности ботнетов в Сети, за летние месяцы число пользовательских ПК, инфицированных программами удаленного администрирования, увеличилось примерно со 100000 до 400000.

Сотрудник Центра по сетевым угрозам (Internet Storm Center, ISC) института SANS Джон Бамбенек (John Bambenek) полагает, что данная вспышка эпидемии связана с успехом предпринятых в текущем году злоумышленниками массовых SQL-атак на легальные веб-сайты. В результате SQL-инъекций многие из атакованных ресурсов оказались заражены эксплойтами, использующими уязвимости популярных веб-браузеров.

Заключение активистов Shadowserver впечатляет и подтверждает отмеченную экспертами тенденцию к стремительному росту числа заражений, но сама статистика, скорее всего, не отражает реального масштаба эпидемии в Интернете. По свидетельству многих исследователей, каждый из зарегистрированных на сегодняшний день крупнейших ботнетов насчитывает по нескольку сотен тысяч зомби-машин, а число эксплуатируемых криминальными элементами ботнетов измеряется тысячами.

С переводом функций управления ботнетами с IRC-каналов в Сеть
реальное число ботнетов и их размеры определить стало неизмеримо сложнее. Сеансы обмена между зараженными компьютерами и командными серверами трудно выделить из обычного веб-трафика. Кроме того, они кратковременны и проводятся с периодичностью раз в полчаса-час.

Источник: voices.washingtonpost.com

Shadowserver: за лето число зараженных компьютеров выросло более чем в 4 раза

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике