Botnety se rozšířily o dalších 12 milionů IP adres

Společnost McAfee zveřejnila zprávu o počítačových hrozbách v prvním čtvrtletí letošního roku. Ze studie vyplývá, že kybernetičtí zločinci ovládli od letošního ledna dalších 12 milionů IP adres; v porovnání s loňským rokem tak množství počítačů v botnetech (tzv. zombie) vzrostlo o 50 %. Největší počet těchto počítačů je nyní v USA, kde se nachází 18 % všech počítačů, které jsou součástí botnetů.

Botnety se rozšířily o dalších 12 milionů IP adres


Čína, kde bylo v loňském roce nejvíce infikovaných PC, se dostala na druhé místo. V Rusku výrazně vzrostl počet státních institucí, jejichž IT systémy ovládají útočníci. Kompromitovány jsou také počítače řady ruských bank.

Vladimír Brož, Territory Manager pro ČR a SR uvádí: „Podvodníci vytvářejí armádu infikovaných počítačů zřejmě jako reakci na odstavení serverů společnosti McColo loni v listopadu. Tyto servery byly hlavním zdroje spamu a po jejich odpojení se podvodníci podle nové studie laboratoří Avert Labs zřejmě podle všeho obnovit svou „infrastrukturu"."

Pokles spamu se chýlí ke konci

V listopadu roku 2008 po odpojení serverů společnosti McColo pokleslo množství spamu o přibližně 60 %, ale jeho celkové množství nyní opět roste, protože kybernetičtí zločinci dokázali vytvořit nové cesty k rozesílání nevyžádaných e-mailů. Rychlá expanze botnetů hrozí návratem spamu na původní úroveň. Objem spamu již dosáhl 70 % úrovně před odpojením serverů společnosti McColo. Ve srovnání
s 1. čtvrtletím loňského roku je nyní spamu o 20 % méně, v porovnání s 3. čtvrtletím roku 2008 (prozatím nejvyšší zaznamenaná úroveň spamu) je pokles 30 %.

 

Další hlavní závěry studie Threat Report:

Virus Koobface opět ožil a jen v březnu bylo zaznamenáno více než 800 jeho nových verzí. Podvodníci se pro distribuci malwaru a nelegálního obsahu snaží stále více používat servery legitimních společností. Ukazuje se tedy, že ohrožen je i uživatel, který navštěvuje pouze „bezpečnou" část Internetu. Kybernetičtí zločinci kvůli maskování stále více používají metodu přesměrování URL a servery aplikací Web 2.0.   

Při pohledu na svět počítačových hrozeb jako celek se ukazuje, že červ Conficker představuje i vždy představoval jen jeho relativně malou část. Malware šířící se pomocí funkce Automatické spuštění (Autorun), což je i způsob používaný některými verzemi červa Conficker, představuje asi 10 % všech hrozeb zaznamenaných v prvním čtvrtletí tohoto roku. Mezi všemi škodlivými programy zneužívajícími funkce Autorun nedosáhl Conficker ani v době své největší „slávy" více než 15% podíl.

Mezi zeměmi, kde je nejčastěji hostován malware, se s 2% podílem objevila také Česká republika (USA 46 %, Čína 10 %, Německo 6 %). Tato data vycházejí z toho, u jakých registrátorů je vedeno příslušné URL, nikoliv z fyzického umístění serverů. Jak z hlediska umístění webů distribuujících malware, tak i z hlediska infikovaných počítačů používaných pro rozesílání spamu se útočníci snaží své aktivity diverzifikovat. Pokoušejí se proto kompromitovat počítače v zemích pokládaných prozatím za relativně bezpečné, totéž platí
i pro hosting škodlivého obsahu.

Zajímavé je, že i přes rozšířenost nástrojů pro blokování automaticky otevíraných oken (pop-up) řada serverů stále používá tuto metodu. Na jednom ze sledovaných webů bylo zaznamenáno dokonce celkem 116 oken pop-up.

Kompletní text studie je k dispozici na webu: http://www.mcafee.com/threatsreport





Komentáře