Особенности китайской киберпреступности

Опубликовано: 24 апреля 2007 г., вторник

Prie kompiuterio
В Китае за последние три-четыре месяца увеличилось количество написанных там троянцев и вирусов. Местные хакеры, использовавшие шпионский код из-за границы, все чаще пишут сами, утверждает директор FaceTime Communications по исследованию вредоносного кода Крис Бойд (Chris Boyd).

Китайская компьютерная преступность направлена в основном на кражу паролей доступа к онлайновым играм, наподобие World of Warcraft. Виртуальные вещи и виртуальные деньги, похищенные у жертвы, затем перепродаются за реальные деньги на онлайновых аукционах.

Новые китайские троянцы и вирусы снабжаются не только элементом кражи реквизитов: они обладают механизмами участия в сетях «компьютеров-зомби» — ботнетах — и скрываются от антивирусных программ. «Они начинают понимать, что можно заработать легкие деньги на установке вредоносного кода», — сказал Бойд.

По данным компании Exploit Prevention Labs, в январе заметно увеличилась активность вредоносного кода из Китая. При помощи ботнетов китайские хакеры атаковали сайт Суперкубка, а также ряд других ресурсов. По предположению компании, большая часть уязвимостей нулевого дня была открыта в Китае, сообщил Vnunet.

Источник: Crime-research.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Новые программы сертификации Cisco в сфере облачных технологий и технологий Всеобъемлющего Интернета

Новые программы в образовательном и аттестационном портфеле Cisco помогают заказчикам лучше ориентироваться в условиях быстрых технологических перемен. дальше »

Cisco вложит $635 млн в информационную безопасность

Cisco Systems Inc. покупает компанию OpenDNS, которая считается одним из крупнейших в мире провайдеров облачных решений в сфере информационной безопасности. Сумма сделки составляет $635 млн. дальше »

Cryptolocker 2.0 распространяется даже через USB

Работники службы безопасности корпораций Trend Micro и ESET сообщили о выявлении новой версии трояна Cryptolocker, блокирующей доступ ко всем файлам и, требующей от пользователя деньги для восстановления доступа к ПК. дальше »

Мировой рекламный рынок перераспределяется в пользу мобильных технологий

В последнее время мировой рекламный рынок претерпевает серьезные изменения. Международное медиаагентство ZenithOptimedia опубликовало свой отчет на эту тему. дальше »

Yahoo разрабатывает новую версию интерфейса мобильного поиска

Компания Yahoo запустила новую версию интерфейса мобильной поисковой выдачи в целях расширения функциональности с более богатым визуальным оформлением. дальше »

Новый русскоязычный телеканал ETV+ в Эстонии

Сразу несколько западных стран решили предоставить одному новому создаваемому русскоязычному телеканалу бесплатно свои сериалы, а также художественные и документальные фильмы. дальше »

T–Mobile предоставит смартфоны в аренду своим клиентам

Американский мобильный оператор T–Mobile сообщил о запуске программы «JUMP! On Demand», в соответствии с которой клиенты компании смогут взять телефоны в аренду. дальше »

Переход на цифровое DAB+ радиовещание остановлен

Правительство Швеции решило повременить с переводом системы публичного радиовещания из аналоговых трансляций в FM–диапазоне, в трансляции в цифровом формате DAB+. дальше »

Проведена оценка способности сетевого стека Linux обрабатывать миллион пакетов в секунду

Марек Майковски (Marek Majkowski), разработчик ядра Linux, работающий в компании CloudFlare, провёл эксперимент, пытаясь разобраться насколько быстр сетевой стек ядра Linux и возможно ли в Linux обеспечить работу пользовательского приложения, способного обработать миллион UDP–пакетов в секунду на обычном сервере с шестиядерным CPU Xeon и сетевой картой 10G. дальше »

97% людей не способны распознать фишинг

Intel Security публикует результаты своего теста проверки знаний пользователей и их умения распознавать электронные письма, отправленные мошенниками с целью получения доступа к логинам, паролям и другим конфиденциальным данным. дальше »