Увеличилась активность модификаций банковского трояна ZeuS

Увеличилась активность модификаций банковского трояна ZeuS

Компания ESET представляет отчет о наиболее активных угрозах мая 2013 года. Месяц был отмечен ростом активности семейства банковских троянов ZeuS, а также фишинговой атакой с использованием одного из сервисов Google. В минувшем месяце в мире было зафиксировано повышение активности семейства ZBot (ZeuS), рейтинг которого составил 1,36%. Под общим названием Win32/Spy.Zbot нами детектируются все возможные модификации этой троянской программы, включая Citadel и Gameover. Пиковая активность ZeuS пришлась на 2 мая, когда уровень его распространенности достиг 4,83%.

Главной целью злоумышленников, использующих ZeuS, является кража аутентификационных данных пользователей от различных сервисов, включая онлайн-банкинг. Похищенная таким образом информация используется для перевода денежных средств на подставные счета, с которых они оперативно обналичиваются «мулами» – лицами, готовыми снимать средства сомнительного происхождения за небольшой процент. Отметим, что внушительное количество модификаций ZeuS обусловлено утечкой исходных кодов этого трояна в 2011 году.

 

Что касается других угроз из глобальной десятки, то рост продемонстрировали Win32/Bundpil (3,46%) и Win32/Dorkbot (2,22%), вирус Win32/Ramnit (1,62%), а также троянская программа Win32/Qhost (1,53%). Червь Win32/Bundpil, который распространяется через съемные носители, сохранил за собой первое место и даже увеличил активность по сравнению с апрелем.

Рост активности червя Win32/Dorkbot связана с майской спам-кампанией по распространению вредоносного ПО. Пользователям рассылались сообщения с вредоносными ссылками, при переходе по которым возникал риск установки трояна Win32/PowerLoader, загружавшего на компьютер Win32/Dorkbot.

Для маскировки вредоносных ссылок в письмах использовался сервис Google URL Shortener, благодаря которому укороченные адреса начинались с ”http://goo.gl/”. Согласно статистике переходов по вредоносным ссылкам, участвовавшим в этой кампании, одним из лидеров по числу жертв атаки стала Россия.

Встраиваемые в веб-страницы вредоносные элементы, которые детектируются под общими названиями HTML/ScrInject (2,47%) и HTML/Iframe (1,90%), в мае подверглись спаду. HTML/ScrInject теряет позиции последние два месяца; те же два месяца падает активность INF/Autorun (2,77%) и Win32/Conficker (1,95%).

Рейтинг угроз по России не сильно изменился по сравнению с апрелем. Стоит отметить, что троянская программа Win32/Qhost, которая демонстрировала спад с начала этого года, в мае испытала подъем – ее рейтинг составил 12,40%. Кроме того, рост показали вредоносные Java-скрипты с общим обнаружением JS/Iframe (2,84%). Все прочие угрозы снизили активность.

Троян Win32/Agent.UPF, о котором мы подробно писали в прошлом отчете, заметно снизил активность – в этом месяце его уровень распространенности составил 1,55%. Также отметим, что троян Win32/StartPage, который присутствовал в нашем рейтинге предыдущие два месяца, в мае значительно сдал позиции и покинул десятку наиболее активных угроз.

В мае общая доля России в мировом объеме вредоносного ПО составила 8,14%.

Глобальный рейтинг наиболее активных угроз выглядит следующим образом:

Угроза

Уровень распространенности

Динамика

Win32/Bundpil

3,46%

+

INF/Autorun

2,77%

-

Win32/Sality

2,52%

-

HTML/ScrInject

2,47%

-

Win32/Dorkbot

2,22%

+

Win32/Conficker

1,95%

-

HTML/IFrame

1,90%

-

Win32/Ramnit

1,62%

+

Win32/Qhost

1,53%

+

Win32/Spy.Zbot

1,36%

+

 

Статистика угроз по России:

Угроза

Уровень распространенности

Динамика

Win32/Qhost

12,40%

+

HTML/ScrInject

3,54%

-

JS/IFrame

2,84%

+

Win32/Spy.Ursnif

2,26%

-

Win32/Bicololo

2,09%

-

Win32/Dorkbot

2,03%

-

HTML/IFrame

1,65%

-

INF/Autorun

1,62%

-

Win32/Agent.UPF

1,55%

-

Win32/Conficker

0,92%

-

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рост цен на размещение оборудования в ЦОД ускорился

Рост цен на размещение оборудования в коммерческих центрах обработки данных (ЦОД) в 2024 году значительно увеличился: в Москве и области — на 35%, в Санкт-Петербурге и Ленинградской области — на 9%.

Ускорение этого роста по сравнению с 2023 годом связано как с экономическими факторами, так и с повышением требований заказчиков.

Статистика представлена в двух исследованиях российского рынка ЦОД, подготовленных iKS-Consulting и 3data Colocation Index, которые оказались в распоряжении «Коммерсанта».

Согласно этим отчетам, средняя стоимость размещения оборудования в Московском регионе составила около 145 тыс. рублей, а в Санкт-Петербурге и Ленинградской области — 91,4 тыс. рублей. Годовой рост цен составил 35% и 9% соответственно. Для сравнения: в 2023 году цены в Москве выросли на 2%, а в Петербурге и области — на 12%.

Генеральный директор 3data Илья Хала объяснил ускорение роста цен влиянием экономической ситуации, включая волатильность валютного курса и резкое повышение ключевой ставки Банка России. Кроме того, он отметил значительное увеличение энергопотребления оборудования в ЦОД. Если пять лет назад оно не превышало 4 кВт, то сейчас многие заказчики требуют мощности до 20 кВт, и эта тенденция к росту сохраняется.

Основным драйвером рынка остается развертывание мощностей для сервисов, связанных с искусственным интеллектом, машинным обучением и продвинутой аналитикой.

Ситуация на рынке Москвы и Санкт-Петербурга существенно различается. В Московском регионе, по данным iKS-Consulting, наблюдается «умеренный профицит» мощностей — около 4500 стоек.

В то же время в Санкт-Петербурге спрос и предложение остаются сравнительно небольшими. Однако даже активное строительство новых объектов, таких как РТК ЦОД, «Атомдата» и IXcellerate, не сдерживает рост цен в столичном регионе.

Представители операторов ЦОД частично не согласны с оценками аналитиков. По словам представителей РТК ЦОД и «Атомдата», в Москве и области спрос на услуги по размещению оборудования продолжает опережать предложение.

У большинства операторов свободные мощности либо полностью исчерпаны, либо недостаточны для реализации крупных проектов. Это может привести к серьезному дефициту мощностей уже в ближайшем будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru