Перейти к содержанию

Вредоносное ПО мигрировало с китайских серверов


Рекомендуемые сообщения

Вредоносное ПО мигрировало с китайских серверов

 

Согласно аналитическому отчету «Лаборатории Касперского» за первый квартал 2010 года, Китай уступил США и России первенство по числу серверов, на которых размещаются вредоносные программы.

 

Всего за отчётный период было выявлено более 119 миллионов вредоносных хостингов, из которых 27,57% располагались на территории США, 22,59% — России и только 12,84% — Китая. В конце 2009 г. ситуация была иной: 32,8% серверов с вредоносными программами размещались в Китае, 25,03% — США, 11,73% — Нидерландах и 7,97% — России.

 

Первый квартал 2010 г.	   Четвёртый квартал 2009 г.
1 США 27,57% 				1 Китай 32,8%
2 Россия 22,59% 			2 США 25,03%
3 Китай 12,84% 			3 Нидерланды 11,73%
4 Нидерланды 8,28% 		 4 Россия 7,97%

 

Географическое распределение серверов с вредоносным кодом

 

Китай в последние годы стал фабрикой вредоносного кода, и, естественно, продукты этой «фабрики» часто размещались на серверах, расположенных в Поднебесной. Именно этот факт в течение долгого времени приводил к лидерству Китая по количеству серверов со зловредами.

 

Причина уменьшения доли китайских вредоносных хостингов заключается в том, что власти Китая усложнили процедуры регистрации интернет-адресов в национальной доменной зоне .CN. Администратор национальной зоны, государственная организация CNNIC, ввела новые, более жёсткие правила, согласно которым для регистрации или продления регистрации домена требуется предъявлять паспортные данные и заполнять обширные анкеты.

 

Однако это не привело к остановке киберкриминального бизнеса. Произошла миграция вредоносных программ из Китая на серверы, расположенные в других странах. В основном, вредоносные программы отправились в две страны — в Россию и в США, и в первую очередь именно в Россию. Видимо, киберпреступников привлекло достаточно мягкое российское законодательство.

 

Остаётся надеяться, что введённые с 1 апреля 2010 г. правила регистрации в национальной зоне .RU только по идентификационным документам приведут к похожему результату и вредоносное ПО мигрирует с российских серверов.

 

Полная версия отчёта «Развитие информационных угроз в первом квартале 2010 года» доступна по адресу www.securelist.com/ru.

 

 

Источник

Изменено пользователем Black Angel
Ссылка на комментарий
Поделиться на другие сайты

и вредоносное ПО мигрирует с российских серверов

На мой взгляд, надо делать так, чтобы оно не мигрировало, а прекращало вообще существовать. А то получается сначала Китай перекинул это "одеяло" на Россию, а теперь мы перекинем его дальше?

Конечно, я понимаю, что в настоящее время сложно что-то сделать, чтобы искоренить вообще подобные вещи, но надо разрабатывать какие-то законопроекты и тп.

 

власти Китая усложнили процедуры регистрации интернет-адресов в национальной доменной зоне .CN.

Надо делать тоже самое во ВСЕХ странах. А покуда этого не будет будут переезжать в другие страны.

Ссылка на комментарий
Поделиться на другие сайты

Избавится вряд ли получится, но противодейтсвовать можно. Хотя в Росии за киберпреступностью должным образом не следят

Ссылка на комментарий
Поделиться на другие сайты

Для меня, как пользователя ПК, абсолютно не важно, где расположены эти серверы, мне важно чтобы их не было.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

Остаётся надеяться, что введённые с 1 апреля 2010 г. правила регистрации в национальной зоне .RU только по идентификационным документам приведут к похожему результату и вредоносное ПО мигрирует с российских серверов
надеяться то надо,но и сам не плашай..нужно быть бительным..
Ссылка на комментарий
Поделиться на другие сайты

Надо делать тоже самое во ВСЕХ странах.

врядли это будет скоро, а даже если и будет, то найдут способы как обойти и это...

Ссылка на комментарий
Поделиться на другие сайты

Что можно сказать, работают люди, значит это кому-нибудь нужно. Наверное, в Китае до них тяжелее просто добраться. :)

Ссылка на комментарий
Поделиться на другие сайты

Наверное, в Китае до них тяжелее просто добраться. huh.gif

В Китае правительство как раз строго за этим следит... Поэтому и такое "падение"...

Ссылка на комментарий
Поделиться на другие сайты

Надо делать тоже самое во ВСЕХ странах.

 

В какой-то мере я согласен, НО,ужесточение контроля приведёт конечно же к платности хостингов ---> создать сайт можно будет только за деньги + если всё будет делаться по документам удостоверяющим личность,то сохранится принцип как и во всех сферах жизни - тебе не 18 - жди 18,тогда и сможешь что-нибудь сделать. А большинство хакеров и создателей вредоносного ПО в возрасте от 20 до 40 лет.

Ссылка на комментарий
Поделиться на другие сайты

Нам бы в России по жестче сделать законы относительно "чёрных" хакеров и их преступной деятельности...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • whoamis
      От whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
    • sduganov
      От sduganov
      Добрый день!
      поймали шифровальщика.. не смогли запустить 1с они еще и на sql
      Addition.txt FRST.txt файлызашиф.rar
    • hu553in
      От hu553in
      Проблема схожая с соседними темами.
      C:\ProgramData\Google\Chrome\updater.exe, который восстанавливается сам собой, Malwarebytes кладет его в карантин с пометкой Trojan.Crypt.Generic ежеминутные запросы от C:\Windows\System32\dialer.exe на fcm1sx3iteasdfyn2ewsd.zip, которые Malwarebytes так же блокирует в hosts все домены Windows Updates и антивирусов редиректятся на 0.0.0.0 Удаление не помогает, никакой софт для удаления (KVRT, drweb, Malwarebytes и т.п.) не помогает.
      Помогите пожалуйста.
      Прикрепляю FRST и UVS отчеты по инструкциям из соседних тем.
      DESKTOP-CIJDVRS_2024-09-22_22-35-23_v4.99.1v x64.7z Addition.txt FRST.txt
    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
×
×
  • Создать...