僵尸网络的全球分布图原来是这样的……

简介:

这两年的DDoS攻击大概每分钟都在发生,类似vDOS这样攻击服务都发展得相当火热。发起这类攻击的基础就是打造僵尸网络,感染网络中的大量设备,让这些设备成为肉鸡,这样才能发起强有力的DDoS攻击。

那么全球哪些地区会是僵尸网络的重灾区呢?赛门铁克最近就此发起了一项有趣的调查,从僵尸网络设备数量和僵尸网络设备密度两个维度观察,到底哪些国家和地区的僵尸网络最严重。结果显示土耳其、意大利、匈牙利等地成为重灾区。

网络犯罪与地理位置存在相关性,这并不稀奇。网络犯罪组织总是能够根据不同国家,采用不同的策略,提供不同的产品和服务。比如说,俄罗斯网络犯罪组织专司银行卡信息贩卖、提供黑客服务;中国网络犯罪组织主攻手机;而巴西的黑客则在银行木马方面造诣颇深…

今天,笔者将展示赛门铁克针对僵尸网路蔓延的研究结果。首先强调几点:僵尸网络所在地并不代表控制设施所在地,也不代表相关犯罪组织居住地。

赛门铁克:下面这张地图揭示了2015年,欧洲、中东和非洲地区的哪些国家与城市拥有最多的僵尸设备(包括PC、Mac、智能手机、平板电脑及联网家用终端等)。排名、表格及百分比均根据各国及各城市的总僵尸设备数量计算得出。“僵尸设备密度”是将某国家或城市的僵尸设备数量与其互联网用户总数相比较:具体计算方法是将2015年给定国家或城市中检测到的僵尸设备总数,除以该地的互联网用户数量(由互联网数据中心于2016年9月20日统计)。

  互动地图,点击查看所有数据

赛门铁克专家发现土耳其的僵尸设备数量最为庞大(占欧洲、中东和非洲地区总量的18.5%)。在欧洲、中东和非洲地区城市中,伊斯坦布尔及土耳其首都安卡拉拥有最多受僵尸网络控制的设备。数据表明,这两个城市的僵尸设备数量占据整个欧洲、中东和非洲地区总量的三分之二,其中伊斯坦布尔占了29%,而安卡拉占了28%。

意大利也深受其害,位居第二(占欧洲、中东和非洲地区总量的9.8%),匈牙利紧随其后,排在第三位(占欧洲、中东和非洲地区总量的9.1%);在受调城市中,罗马的僵尸设备数量在众城市中排名第三,布达佩斯和塞格德紧随其后。

 

  僵尸设备总数前10城市 僵尸设备总数前10国家 僵尸设备密度前10国家
1 伊斯坦布尔(土耳其) 土耳其 匈牙利
2 安卡拉(土耳其) 意大利 摩纳哥
3 罗马(意大利) 匈牙利 安道尔
4 布达佩斯(匈牙利) 德国 以色列
5 塞格德(匈牙利) 法国 土耳其
6 莫斯科(俄罗斯) 西班牙 拉脱维亚
7 佩塔提克瓦(以色列) 英国 科威特
8 马德里(西班牙) 波兰 意大利
9 巴黎(法国) 俄罗斯 塞浦路斯
10 伦敦(英国) 以色列 波兰

 

僵尸网络形成之后,对许多犯罪组织而言,就成为了赚钱的工具——可以贩卖,也可以租赁。这些组织可以利用僵尸网络,进行许多非法活动,诸如DDoS攻击及垃圾邮件攻击。在当代案例中,受感染的IoT物联网设备(比如监控摄像头、路由器、猫及传感器设备)是组成僵尸网络的主力军,被越来越多的攻击者利用以发起强有力的攻击。

除了上述绝对数量,僵尸网络设备密度也是个重要属性:匈牙利的僵尸设备密度最大,每393名匈牙利互联网用户中就有1人的设备受感染,其他国家的数据如下:摩纳哥(1/457),安道尔(1/591),以色列(1/809),土耳其(1/1139),拉脱维亚(1/1240),意大利(1/1829),塞浦路斯(1/2283),波兰(1/2300)。

本文转自d1net(转载)


相关文章
|
存储 Java Windows
Java21 JDK下载安装及Windows环境变量配置
JDK是Java的开发工具包,要进行Java学习或开发之前,需先下载安装,下载地址如下:提示:这网址里面有三个扩展名的文件,分别是“.zip”、“.exe”和“.msi”,鄙人选择的是.exe的文件,下方的安装和环境的配置也是安装该文件的安装程序进行的。
2884 2
|
机器学习/深度学习 算法 安全
Py之dlib:Python库之dlib库的简介、安装、使用方法详细攻略(一)
Py之dlib:Python库之dlib库的简介、安装、使用方法详细攻略
Py之dlib:Python库之dlib库的简介、安装、使用方法详细攻略(一)
|
8月前
|
人工智能 自然语言处理
AudioX:颠覆创作!多模态AI一键生成电影级音效+配乐,耳朵的终极盛宴
AudioX 是香港科技大学和月之暗面联合推出的扩散变换器模型,能够从文本、视频、图像等多种模态生成高质量音频和音乐,具备强大的跨模态学习能力和泛化能力。
659 36
AudioX:颠覆创作!多模态AI一键生成电影级音效+配乐,耳朵的终极盛宴
|
算法 安全 量子技术
量子计算与密码学:加密技术的新挑战
量子计算的崛起对密码学提出了新挑战。本文探讨了量子计算对现有加密技术的影响,分析了公钥密码、对称密码及通信安全所面临的威胁,并介绍了后量子加密算法等应对措施,展望了未来加密技术的发展趋势。
|
监控 Kubernetes Docker
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
【5月更文挑战第9天】本文探讨了Docker容器中应用的健康检查与自动恢复,强调其对应用稳定性和系统性能的重要性。健康检查包括进程、端口和应用特定检查,而自动恢复则涉及重启容器和重新部署。Docker原生及第三方工具(如Kubernetes)提供了相关功能。配置检查需考虑检查频率、应用特性和监控告警。案例分析展示了实际操作,未来发展趋势将趋向更智能和高效的检查恢复机制。
669 4
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
|
编译器 C语言 开发者
技术经验解读:什么是耦合和解耦
技术经验解读:什么是耦合和解耦
2522 1
|
安全 数据管理 定位技术
CDGA|自然资源数据治理五部曲,实现数据融合关联、共享可用
在自然资源行业,数据治理是自然资源信息化的工作基础,是推进自然资源治理体系和治理能力现代化进程的必经之路。
|
JSON 数据格式
vscode配置latex
本文档介绍如何在VSCode中配置LaTeX环境。首先需安装texlive和VSCode,并提前安装SumatraPDF以查看PDF文件。配置包括设置自动编译、PDF预览程序及正反向搜索等。提供了详细的`settings.json`配置示例,涵盖不同操作系统下的编译选项与方案。此外,还介绍了如何配置SumatraPDF实现与VSCode的跳转功能,以及相关快捷键的使用方法。
|
SQL 监控 C#
sqlps.exe白名单的利用(过S60!)
sqlps.exe白名单的利用(过S60!)
448 0