Полный текст новости

Шпионаж за хакерами выявил страшные факты.
      Хакеры вторгаются во все новые и новые сферы человеческой деятельности, используя для этого вычислительные мощности ни о чем не подозревающих пользователей ПК: более миллиона взломанных злоумышленниками компьютеров сами стали распространителями спама и вирусов, превратившись в мощное орудие атак на веб-сайты.

Шпионаж за хакерами выявил страшные факты.<br>      Хакеры вторгаются во все новые и новые сферы человеческой деятельности, используя для этого вычислительные мощности ни о чем не подозревающих пользователей ПК: более миллиона взломанных злоумышленниками компьютеров сами стали распространителями спама и вирусов, превратившись в мощное орудие атак на веб-сайты.

Как сообщает ВВС, тщательное исследование состояния дел с зомбированием компьютеров в Сети было проведено участниками проекта Honeynet, в рамках которого объединились специалисты по защите информации. Они использовали в качестве «приманки» для злоумышленников, позволяющей выявить методы их работы, специально созданную для этого сеть компьютеров. Данные собирались при помощи внешне совершенно обычных ПК, скрупулезно регистрировавших все действия хакеров — для этого специалисты немецкого отделения проекта Honeynet создали программное обеспечение, регистрирующее все, что происходит с машиной при ее подключении к Сети. Эксперименты подтвердили уже известный факт: подцепить «"заразу"» в Сети — не проблема. Компьютер-рекордсмен в проекте продержался всего несколько минут, прежде чем был выявлен преступниками — другие выдерживали лишь несколько секунд. Для заражения используется широкий спектр уязвимостей, имеющихся в операционной системе Windows и позволяющих преступникам находить новые компьютеры и получать доступ к ним. Особенно вожделенным «призом» для хакеров являются домашние ПК, имеющие широкополосный доступ в Сеть и никогда не отключающиеся. Зараженные компьютеры связываются по каналам чатов с IRC-серверами и ждут поступления команд от хакеров. Обследование, проводившееся на протяжении нескольких месяцев, показало, что для решения различного рода задач преступники используют сети, включающие от нескольких сот до десятков тысяч компьютеров. Значительная их часть применяется для рассылки и маршрутизации спама, а также в качестве платформ для распространения вирусов. Тем не менее, одной лишь этой активностью интересы хакеров не ограничиваются. В течение периода обследования выяснилось, в частности, что с помощью таких сетей было осуществлено 226 DDoS-атак на 99 различных целей. Была даже зарегистрирована атака, с помощью которой компания пыталась «выбить» собственных конкурентов в оффлайн. Ряд созданных злоумышленниками сетей «на глазах» экспертов использовались для того, чтобы вывести из строя программу Google Adsense, контролирующую отображение рекламы поисковой системы на различных сайтах. С помощью других сетей злоумышленники пытались вывести из строя онлайновые игры или голосования или манипулировать ими. Преступники, судя по всему, начинают использовать подобные сети для массовых краж персональной информации, а также для размещения сайтов, внешне напоминающих банковские и позволяющих тем самым аккумулировать конфиденциальную информацию. В других случаях преступные сети используются для слежки за онлайновым трафиком и краж из него закрытой информации. «Объединение возможностей нескольких тысяч сетей из зомбированных машин позволяет мгновенно вывести из строя практически любой сетевой ресурс или сеть, - — заявил один из участников эксперимента. — Очевидно, что созданные хакерами сети даже в неумелых руках - — грозное оружие». «Эта работа очень важна, так как это единственный путь узнать подобную информацию, - », — полагает Джоннас Ульрих из Internet Storm Center (SANS) в Квинси, Массачусетс, США. На его взгляд, собранная информация позволит правоохранительным органам организовать преследование хакеров, а разработчикам - ПО — найти наиболее эффективные способы уничтожения созданных хакерами преступных сетей. По материалам сайта Cnews

Новости партнеров:


Другие мировые новости за 21.03.2005:

DVD-рекордеры теряют связь с ПК.
      Мировой рынок DVD-рекордеров растет за счет сегмента записывающих DVD-проигрывателей, которые не являются компьютерными компонентами. За 2004 год этот сегмент увеличился вдвое, а в 2005 году, согласно прогнозам исследователей In-Stat, его рост прогнозируется на уровне 87%.

Шпионаж за хакерами выявил страшные факты.
      Хакеры вторгаются во все новые и новые сферы человеческой деятельности, используя для этого вычислительные мощности ни о чем не подозревающих пользователей ПК: более миллиона взломанных злоумышленниками компьютеров сами стали распространителями спама и вирусов, превратившись в мощное орудие атак на веб-сайты.

Grundig возрождается на рынке мобильников.
      Созданная в январе 2005 года компания Grundig mobile, как и планировалось, представила 6 мобильных телефонов различных классов. Выход на рынок мобильников, по замыслу маркетологов компании, поможет вернуть былую славу бренду Grundig.

Мобильное порно "съест" миллиарды.
      Владельцы мобильных телефонов потратили в 2004 году $400 млн. на картинки и видео эротического или порнографического содержания, а к 2010 году их расходы увеличатся до $5 млрд., свидетельствуют данные исследования, обнародованного 17 марта.

CeBIT-2005: Видеокамеры штурмуют новые горизонты.
      Инновационный дизайн и существенно расширенная функциональность видеокамер нового поколения, представленных на выставке CeBIT-2005, способны существенно изменить облик рынка, открывая перед вендорами новые возможности.

CeBIT-2005: Бюджетные 3G-"раскладушки" от Motorola.
     Линейка 3G-устройств компании Motorola пополнилась двумя новыми бюджетными телефонами-"раскладушками" — V360 и V235, которые, по словам производителя, воплощают собой видение концепции «Безграничной мобильности» — доступа к информации в любое время и в любом месте.

Тесты, обзоры, статьи, аналитика
Новый iPhone 17 Air: инсайдерская информация и утечки
Аналитик Джефф Пу из Haitong International опубликовал исследовательскую заметку, с которой ознакомился Apple Insider, в которой он изложил подробности об iPhone 17 Air (или Slim) и потенциальных функциях моделей iPhone 17 Pro.
Что такое IP-телефония и как она работает, какие преимущества даёт
IP-телефония — это современное технологичное решение, которое позволяет организовать общение через интернет. Оно преобразует голос (аналоговый сигнал) в цифровой формат, доставляет IP-пакеты и расшифровывает их. Принцип работы IP-телефонии позволяет организовывать как обычные звонки, так и по видеосвязи.
Промежуточные реле: особенности и применение в современных технологических системах
Промежуточные реле широко используются в различных отраслях промышленности благодаря своей способности коммутировать нагрузки и управлять исполнительными элементами в электрических цепях. Эти устройства служат важной ролью в обеспечении надежности и точности работы электрических систем.
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru