[Перевод] Десять лет вредоносных программ: крупнейшие ботнеты 2010-х
Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai
За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО.
Без сомнения, 2010-е были десятилетием взрывного роста вредоносов, от обычного, полулюбительского состояния до полновесной криминальной операции, способной зарабатывать сотни миллионов долларов США в год.
И хотя в 2010-х отметились тысячи вариантов вредоносов, некоторые из ботнетов выросли над головами остальных как по размеру, так и распространению, достигнув состояния, которые некоторые исследователи безопасности назвали «сверхботнетами».
Такие разновидности вредоносов, как Necurs, Andromeda, Kelihos, Mirai или ZeroAccess заработали себе имя, заразив миллионы устройств по всему земному шару.
В данной статье сделана попытка суммировать информацию по крупнейшим ботнетам из всех, что мы видели за прошедшие десять лет. Поскольку отслеживание ботнета не может быть эффективным на 100%, мы перечислим их в алфавитном порядке, с указанием пикового размера, вычисленного на момент их расцвета.
Читать дальше →
Источник:
Хабрахабр
Похожие новости
- Как мессенджеры шифруют сообщения (end-to-end) на самом деле
- Безопасная сборка Docker-образов в CI: пошаговая инструкция
- Доказательный маркетинг©: научный подход, который работает
- Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana
- Digital-издательство «Русконтент» запустило образовательный проект «Все профессии нужны, все профессии важны»
- Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 7. «Батрацкий стартап»
- Информационная безопасность для цифровых кочевников
- Редакция Spark.ru: Как DIY-инструменты и краудсорсинг заменяют профессиональных продюсеров?
- Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP