Архив

Windows — лучшая платформа для организации DoS-атак

Более 80 процентов трафика сетей из так называемых «зомби-машин» генерируется посредством четырех портов. Разные версии операционной системы Windows используют эти порты для создания общесетевых ресурсов. Об этом в своем исследовании пишут участники немецкого проекта Honeynet, сообщает News.com.

Исследователи также обнаружили, что авторы вредоносных программ, использующих уязвимости Windows, часто применяют на практике информацию из бюллетеней безопасности Microsoft. «Большинство случаев незаконного использования портов связано с системами Windows XP (в том числе с Service Pack 1) и Windows 2000. Значительно меньше случаев приходится на долю Windows 2003 и Windows 95/98», — сообщают авторы исследования.

«Компьютерные угрозы — это то, с чем сейчас может столкнуться каждый. Этот вид преступной деятельности обычно связан с финансовыми мотивами. Преступники часто выбирают своей целью объекты на платформе Microsoft и ее приложения, потому что в их распоряжении оказывается большой выбор целей. Тем не менее, компьютерные угрозы затрагивают всю индустрию, в которой ни одна организация не обладает иммунитетом», — прокомментировали ситуацию в Microsoft.

Самыми уязвимыми портами оказались TCP 445 (используется для создания общего доступа к файлам), TCP 139 (используется для подключения к общедоступным файлам), UDP 137 (ищет информацию на других компьютерах), TCP 135 (удаленно выполняет программы). «Зомби-машины» часто используются для организации DoS-атак, рассылки спама и вредоносных программ, а также для хищения идентификационных данных и манипулирования результатами онлайновых опросов.

С ноября 2004 года по февраль 2005 года исследователи Honeynet зафиксировали 226 DoS-атак против 99 объектов.

Windows — лучшая платформа для организации DoS-атак

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике