Архив

Установлен уровень активности современных хакеров

Забавный эксперимент решила провести компания PSINet Europe. Она измерила современный уровень хакерской активности в Интернете.

PSINet Europe установила анонимный сервер-«чучело» Internet Data Centre в Амстердаме, не содержащий базы данных и не имеющий общественного профиля. За первые 24 часа покушения на «чучело» были зафиксированы 467 раз. В последующие три недели нападения совершались ежедневно. Всего за 21 день было зарегистрировано 626 злонамеренных атак. Причем, большая часть атак производилась с аккаунтов кабельных и широкополосных провайдеров.

Стивен Скотт (Stephen Scott), управляющий PSINet Europe в Великобритании, сказал: «По идее, наш сервер-кукла находился в идеальной изоляции за стенами вычислительного центра, где его не должны были подцеплять, сканировать или атаковать. Вместо этого в первый же день после инсталляции мы зафиксировали почти 500 попыток проникновения».

Примечательно, что большинство атак исходили из США и Западной Европы — из Германии, Италии, Нидерландов и Великобритании, хотя, как правило, со словом «хакер» возникают ассоциации с Россией, Болгарией и Румынией.

Результаты теста PSINet Europe подтверждаются цифрами, полученными от Gartner Group, которая сообщила, что 90% брешей в защите связано с некорректной конфигурацией и неправильным администрированием сетей.


Анна Григорьева

Установлен уровень активности современных хакеров

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике