Миллионы устройств по-прежнему подключаются к опасному вредоносному ПО

Эксперты предупреждают, что миллионы устройств по-прежнему подключены к вредоносному ПО PlugX, несмотря на то, что его создатели отказались от его использования несколько лет назад.
Миллионы устройств по-прежнему подключаются к опасному вредоносному ПО

Миллионы устройств по-прежнему подключаются к опасному вредоносному ПО. Фото: СС0

Аналитикам кибербезопасности из Sekoia удалось получить IP-адрес, связанный с сервером управления и контроля (C2) вредоносного ПО, и проанализировать запросы на подключение в течение шести месяцев.

В ходе анализа зараженные конечные точки ежедневно пытались выполнить 90 тыс. запросов на подключение, что в общей сложности составило 2,5 млн подключений. Сообщается, что устройства были расположены в 170 странах.

Исследователи подчеркнули, что цифры могут быть не совсем точными. C2 вредоносной программы не имеет уникальных идентификаторов, что ухудшает результаты, поскольку многие зараженные рабочие станции могут выходить через один и тот же IP-адрес.

Более того, если какое-либо из устройств использует динамическую IP-систему, одно устройство может восприниматься как несколько. Наконец, многие соединения могут осуществляться через VPN-сервисы, что делает статистику по стране спорной.

По словам исследователей, PlugX впервые был замечен в 2008 году в кампаниях кибершпионажа. Вредоносное ПО было способно выполнять команды, загружать и выгружать файлы, вести кейлоггер и получать доступ к системной информации. С годами у него появились дополнительные функции, такие как возможность автономного распространения через USB-накопители, что делает сдерживание сегодня практически невозможным.

Однако после утечки исходного кода PlugX в 2015 году первоначальные разработчики отказались от него.

Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Составляем шаблоны для ответов клиентам: гайд для новичков и 15 примеров
Разработчики Google Workspace внедрили функцию создания отчетов Looker Studio из Google Таблицах
В Google внедрили экспорт данных Gemini для пользователей в периметре организации
Ещё…