Полный текст новости

Шпионаж за хакерами выявил страшные факты.
      Хакеры вторгаются во все новые и новые сферы человеческой деятельности, используя для этого вычислительные мощности ни о чем не подозревающих пользователей ПК: более миллиона взломанных злоумышленниками компьютеров сами стали распространителями спама и вирусов, превратившись в мощное орудие атак на веб-сайты.

Шпионаж за хакерами выявил страшные факты.<br>      Хакеры вторгаются во все новые и новые сферы человеческой деятельности, используя для этого вычислительные мощности ни о чем не подозревающих пользователей ПК: более миллиона взломанных злоумышленниками компьютеров сами стали распространителями спама и вирусов, превратившись в мощное орудие атак на веб-сайты.

Как сообщает ВВС, тщательное исследование состояния дел с зомбированием компьютеров в Сети было проведено участниками проекта Honeynet, в рамках которого объединились специалисты по защите информации. Они использовали в качестве «приманки» для злоумышленников, позволяющей выявить методы их работы, специально созданную для этого сеть компьютеров. Данные собирались при помощи внешне совершенно обычных ПК, скрупулезно регистрировавших все действия хакеров — для этого специалисты немецкого отделения проекта Honeynet создали программное обеспечение, регистрирующее все, что происходит с машиной при ее подключении к Сети. Эксперименты подтвердили уже известный факт: подцепить «"заразу"» в Сети — не проблема. Компьютер-рекордсмен в проекте продержался всего несколько минут, прежде чем был выявлен преступниками — другие выдерживали лишь несколько секунд. Для заражения используется широкий спектр уязвимостей, имеющихся в операционной системе Windows и позволяющих преступникам находить новые компьютеры и получать доступ к ним. Особенно вожделенным «призом» для хакеров являются домашние ПК, имеющие широкополосный доступ в Сеть и никогда не отключающиеся. Зараженные компьютеры связываются по каналам чатов с IRC-серверами и ждут поступления команд от хакеров. Обследование, проводившееся на протяжении нескольких месяцев, показало, что для решения различного рода задач преступники используют сети, включающие от нескольких сот до десятков тысяч компьютеров. Значительная их часть применяется для рассылки и маршрутизации спама, а также в качестве платформ для распространения вирусов. Тем не менее, одной лишь этой активностью интересы хакеров не ограничиваются. В течение периода обследования выяснилось, в частности, что с помощью таких сетей было осуществлено 226 DDoS-атак на 99 различных целей. Была даже зарегистрирована атака, с помощью которой компания пыталась «выбить» собственных конкурентов в оффлайн. Ряд созданных злоумышленниками сетей «на глазах» экспертов использовались для того, чтобы вывести из строя программу Google Adsense, контролирующую отображение рекламы поисковой системы на различных сайтах. С помощью других сетей злоумышленники пытались вывести из строя онлайновые игры или голосования или манипулировать ими. Преступники, судя по всему, начинают использовать подобные сети для массовых краж персональной информации, а также для размещения сайтов, внешне напоминающих банковские и позволяющих тем самым аккумулировать конфиденциальную информацию. В других случаях преступные сети используются для слежки за онлайновым трафиком и краж из него закрытой информации. «Объединение возможностей нескольких тысяч сетей из зомбированных машин позволяет мгновенно вывести из строя практически любой сетевой ресурс или сеть, - — заявил один из участников эксперимента. — Очевидно, что созданные хакерами сети даже в неумелых руках - — грозное оружие». «Эта работа очень важна, так как это единственный путь узнать подобную информацию, - », — полагает Джоннас Ульрих из Internet Storm Center (SANS) в Квинси, Массачусетс, США. На его взгляд, собранная информация позволит правоохранительным органам организовать преследование хакеров, а разработчикам - ПО — найти наиболее эффективные способы уничтожения созданных хакерами преступных сетей. По материалам сайта Cnews

Новости партнеров:


Тесты, обзоры, статьи, аналитика
Топ-3 лучших RPG для слабых машин
Жанр ролевых игр всегда был и остается одним из самых популярных в игровой индустрии. Только он может обеспечить игроков беспрецедентным уровнем погружения в происходящее и подарить уникальные эмоции, и опыт.
Как получить кредит через интернет
Что делать, если срочно понадобились деньги? Многие люди встают рано утром, обходят множество банков, сравнивают процентные ставки в поисках самого выгодного. Но кому хочется стоять в очередях, которые не кончаются, и тратить свое драгоценное время?
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
info@technograd.com

Редактор:
editor@technograd.com

Реклама:
adv@technograd.com

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru