Южная Корея - мировой лидер по количеству зараженных компьютеров

Южная Корея - мировой лидер по количеству зараженных компьютеров

 По данным ежеквартального отчета, опубликованного компанией PandaLabs’, мировым лидером по количеству инфицированных компьютеров является Южная Корея. Специалисты компании утверждают, что 57,3% компьютеров в стране инфицированы вредоносными программами различного рода. По данным показателям Южная Корея опередила даже Китай – 52% инфицированных компьютеров, и Тайвань – 42%.

Средний показатель заражения компьютеров по миру, согласно отчету, 31,6%. Страной с наименьшим показателем количества инфицированных компьютеров является Швейцария - 18,4%. Чуть выше являются показатели Швеции - 19,1%. В тоже время, PandaLabs’ заявляет, что компьютеры Норвегии, Великобритании, Уругвая, Германии, Ирландии, Финляндии, Венгрии и Голландии содержат наименьшее количество вредоносных программ.

По словам технического директора PandaLabs’ Луиса Корронса, результаты исследования указывают на то, что технический уровень развития государства является одним из ключевых факторов, влияющих на показатели уровня зараженности информационных систем страны. Т.е. чем выше уровень технологического развития той или иной страны, тем ниже уровень зараженности ее информационных систем.

Результаты исследований указывают на то, что лидерство среди вредоносных программ по итогам текущего квартала захватили троянцы – 78,4%. Второе место за сетевыми червями – 10,8% заражений. Третье место заняли вирусы - 7,4%. И последнее место за шпионскими программами и вредоносными программами рекламного характера – 2,7%.

При этом отчетливо наблюдаются тенденции к снижению количества вирусов, занявших в рейтинге PandaLabs’ 2011 года второе место (14,24%), а в текущем квартале опустившиеся на третье место (7,4%). Сетевые черви сохранили второе место в рейтинге, при этом процент заражений сетевыми червями вырос с 9,3%, по итогам 2011 года, до почти 11% в текущем квартале.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru