Перейти к содержанию

Вредоносное ПО мигрировало с китайских серверов


Рекомендуемые сообщения

Вредоносное ПО мигрировало с китайских серверов

 

Согласно аналитическому отчету «Лаборатории Касперского» за первый квартал 2010 года, Китай уступил США и России первенство по числу серверов, на которых размещаются вредоносные программы.

 

Всего за отчётный период было выявлено более 119 миллионов вредоносных хостингов, из которых 27,57% располагались на территории США, 22,59% — России и только 12,84% — Китая. В конце 2009 г. ситуация была иной: 32,8% серверов с вредоносными программами размещались в Китае, 25,03% — США, 11,73% — Нидерландах и 7,97% — России.

 

Первый квартал 2010 г.	   Четвёртый квартал 2009 г.
1 США 27,57% 				1 Китай 32,8%
2 Россия 22,59% 			2 США 25,03%
3 Китай 12,84% 			3 Нидерланды 11,73%
4 Нидерланды 8,28% 		 4 Россия 7,97%

 

Географическое распределение серверов с вредоносным кодом

 

Китай в последние годы стал фабрикой вредоносного кода, и, естественно, продукты этой «фабрики» часто размещались на серверах, расположенных в Поднебесной. Именно этот факт в течение долгого времени приводил к лидерству Китая по количеству серверов со зловредами.

 

Причина уменьшения доли китайских вредоносных хостингов заключается в том, что власти Китая усложнили процедуры регистрации интернет-адресов в национальной доменной зоне .CN. Администратор национальной зоны, государственная организация CNNIC, ввела новые, более жёсткие правила, согласно которым для регистрации или продления регистрации домена требуется предъявлять паспортные данные и заполнять обширные анкеты.

 

Однако это не привело к остановке киберкриминального бизнеса. Произошла миграция вредоносных программ из Китая на серверы, расположенные в других странах. В основном, вредоносные программы отправились в две страны — в Россию и в США, и в первую очередь именно в Россию. Видимо, киберпреступников привлекло достаточно мягкое российское законодательство.

 

Остаётся надеяться, что введённые с 1 апреля 2010 г. правила регистрации в национальной зоне .RU только по идентификационным документам приведут к похожему результату и вредоносное ПО мигрирует с российских серверов.

 

Полная версия отчёта «Развитие информационных угроз в первом квартале 2010 года» доступна по адресу www.securelist.com/ru.

 

 

Источник

Изменено пользователем Black Angel
Ссылка на комментарий
Поделиться на другие сайты

и вредоносное ПО мигрирует с российских серверов

На мой взгляд, надо делать так, чтобы оно не мигрировало, а прекращало вообще существовать. А то получается сначала Китай перекинул это "одеяло" на Россию, а теперь мы перекинем его дальше?

Конечно, я понимаю, что в настоящее время сложно что-то сделать, чтобы искоренить вообще подобные вещи, но надо разрабатывать какие-то законопроекты и тп.

 

власти Китая усложнили процедуры регистрации интернет-адресов в национальной доменной зоне .CN.

Надо делать тоже самое во ВСЕХ странах. А покуда этого не будет будут переезжать в другие страны.

Ссылка на комментарий
Поделиться на другие сайты

Избавится вряд ли получится, но противодейтсвовать можно. Хотя в Росии за киберпреступностью должным образом не следят

Ссылка на комментарий
Поделиться на другие сайты

Для меня, как пользователя ПК, абсолютно не важно, где расположены эти серверы, мне важно чтобы их не было.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Остаётся надеяться, что введённые с 1 апреля 2010 г. правила регистрации в национальной зоне .RU только по идентификационным документам приведут к похожему результату и вредоносное ПО мигрирует с российских серверов
надеяться то надо,но и сам не плашай..нужно быть бительным..
Ссылка на комментарий
Поделиться на другие сайты

Надо делать тоже самое во ВСЕХ странах.

врядли это будет скоро, а даже если и будет, то найдут способы как обойти и это...

Ссылка на комментарий
Поделиться на другие сайты

Что можно сказать, работают люди, значит это кому-нибудь нужно. Наверное, в Китае до них тяжелее просто добраться. :)

Ссылка на комментарий
Поделиться на другие сайты

Наверное, в Китае до них тяжелее просто добраться. huh.gif

В Китае правительство как раз строго за этим следит... Поэтому и такое "падение"...

Ссылка на комментарий
Поделиться на другие сайты

Надо делать тоже самое во ВСЕХ странах.

 

В какой-то мере я согласен, НО,ужесточение контроля приведёт конечно же к платности хостингов ---> создать сайт можно будет только за деньги + если всё будет делаться по документам удостоверяющим личность,то сохранится принцип как и во всех сферах жизни - тебе не 18 - жди 18,тогда и сможешь что-нибудь сделать. А большинство хакеров и создателей вредоносного ПО в возрасте от 20 до 40 лет.

Ссылка на комментарий
Поделиться на другие сайты

Нам бы в России по жестче сделать законы относительно "чёрных" хакеров и их преступной деятельности...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Dan4es
      От Dan4es
      Добрый день.
       
      Столкнулся с проблемой: пролез шифровальщик и зашифровал критичные данные для работы KSC (бд + бекап). Переустановил ОС, переустановил KSC, бд вынес на выделенный сервер. Адрес и dns имя сервера оставил прежним. Все устройства обнаружились, но все в статусе неизвестно. При выполнении задачи установка KES+Network Agent, задача останавливается на 50%. Как пере подключить все устройства обратно к этому серверу?

    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
×
×
  • Создать...