Każdego dnia do 300 tys. komputerów pod kontrolą cyberprzestępców

W ciągu każdych 24 godzin w polskich sieciach aktywnych jest pomiędzy 170 a 300 tysięcy botów, czyli tzw. komputerów-zombie - wynika z danych opublikowanych przez CERT Polska. Listę najczęściej występującego złośliwego oprogramowania otwiera w Polsce Conficker, Sality oraz ZeroAccess.

Obraz
Źródło zdjęć: © Rotorhead / SXC.hu

Według analizy przeprowadzonej przez CERT Polska każdego dnia w polskich sieciach znajduje się od 17. 000 do 300 000 botów. Są to tak zwane komputery-zombie, zarażone złośliwym oprogramowaniem, należące do botnetów. Cyberprzestępcy wykorzystują je, aby bez wiedzy użytkownika przejąć kontrolę nad jego komputerem i wykorzystać do prowadzenia działań niezgodnych z prawem. Dane o zagrożeniach wykazały, że urządzenia będące częścią botnetów stanowią 1,5 proc. wszystkich komputerów w gospodarstwach domowych.

Większość raportowanych infekcji dotyczyło botnetów Conficker, Sality oraz ZeroAccess, które łącznie były przyczyną ponad połowy wszystkich zgłoszeń. Najwięcej, bo około 4. tysięcy adresów IP zostało zainfekowanych botem Conficker, co stanowi ponad 1/4 wszystkich botów. Niemal drugie tyle adresów IP zainfekowanych zostało przez następne z listy złośliwe oprogramowania: Sality i ZeroAccess. Na kolejnym miejscu znalazł się Virut z mniej niż 10-procentowym udziałem we wszystkich infekcjach, a także znane z ataków na użytkowników bankowości elektronicznej botnety ZeuS.

Liczebność botnetów w Polsce oszacowano zgodnie z nową metodyką opracowaną przez zespół CERT Polska. Dane zostały zebrane z systemów sinkhole, honeypotów, crawlerów sieci botnetów P2P. Różnią się one od innych raportów, które bazowały na zagrożeniach wykrywanych przez systemy antywirusowe. Główną wadą poprzedniej metodyki były zawyżone wyniki uwzględniające każdą styczność komputera z infekcjami. To oznacza, że obejmowały nawet te zagrożenia, które zostały zablokowane przez oprogramowanie antywirusowe czy też takie, które były przez użytkowników lub sam system antywirusowy błędnie zdefiniowane jako oprogramowanie złośliwe.

Wybrane dla Ciebie
Karpaty zmieniają się w dzicz. Badacze: to otwiera szlaki dla niedźwiedzi
Karpaty zmieniają się w dzicz. Badacze: to otwiera szlaki dla niedźwiedzi
"Bóg wojny w powietrzu". Chiny testują tajemniczą maszynę
"Bóg wojny w powietrzu". Chiny testują tajemniczą maszynę
Smartfon dla dziecka. Zbadali wpływ technologii na zdrowie nastolatków
Smartfon dla dziecka. Zbadali wpływ technologii na zdrowie nastolatków
Nowa przełomowa technologia? Polscy fizycy opracowali superczułe radio
Nowa przełomowa technologia? Polscy fizycy opracowali superczułe radio
Chińskie satelity rozłączyły się na orbicie. Koniec tankowania?
Chińskie satelity rozłączyły się na orbicie. Koniec tankowania?
Fenomenalne zdjęcia plam na Słońcu. To źródło rozbłysków klasy X
Fenomenalne zdjęcia plam na Słońcu. To źródło rozbłysków klasy X
Mieli rozwiązać problem. Zdjęcia pokazują, że nadal występuje
Mieli rozwiązać problem. Zdjęcia pokazują, że nadal występuje
Mają problemy z czołgami. Myślą, jak uniknąć luki w zdolnościach
Mają problemy z czołgami. Myślą, jak uniknąć luki w zdolnościach
Wcale nie jest tam tak strasznie. Co się dzieje w centrum galaktyki?
Wcale nie jest tam tak strasznie. Co się dzieje w centrum galaktyki?
Pokazali kopię Storm Shadow. Wcześniej nic o niej nie mówili
Pokazali kopię Storm Shadow. Wcześniej nic o niej nie mówili
Przyłapali go w Izraelu. Wiadomo, co ukraiński gigant zabrał na pokład
Przyłapali go w Izraelu. Wiadomo, co ukraiński gigant zabrał na pokład
Chiny budują nową konstelację satelitów. Będzie monitorowała orbitę
Chiny budują nową konstelację satelitów. Będzie monitorowała orbitę
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯