Home → Analizy → Zagrożenia → Ogólne zagrożenia → Ataki internetowe 2005
W ciągu ostatnich kilku lat firmy z branży bezpieczeństwa internetowego zaobserwowały znaczny wzrost liczby ataków internetowych zarówno na użytkowników korporacyjnych, jak i domowych. Dość wcześnie dostrzegła ten trend firma Kaspersky Lab, stając się jednym z pionierów w rozwijaniu i rozmieszczaniu w Sieci specjalnych narzędzi monitorujących.
Od lipca 2001 roku, za pomocą specjalnej technologii Smallpot, Kaspersky Lab zdołał zebrać dane o milionach sond i ataków internetowych. Na podstawie tych informacji powstały dokładne statystyki na temat występowania w Internecie różnych rodzajów złośliwego oprogramowania oraz ataków hakerów. Co więcej, umożliwiły one firmie Kaspersky Lab stworzenie rozwiązań charakteryzujących się najwyższymi współczynnikami wykrywalności oraz najszybszą reakcją na nowe, nieznane zagrożenia.
Źródłem większości danych statystycznych dostępnych w Internecie są raporty programów typu firewall zawierające numery zablokowanych portów TCP/IP. Raporty te dają dość dobre wyobrażenie na temat możliwej liczby komputerów, które zostały zainfekowane określonym rodzajem złośliwego oprogramowania lub użyte przez hakerów do przeprowadzenia ataków internetowych. Nie różnicują jednak exploitów, przy pomocy których hakerzy włamują się do systemów. Aby uzyskać tak dokładne dane, potrzebne jest specjalne oprogramowanie, które będzie gromadziło nie tylko numer portu, ale także dane przesyłane podczas ataku. Takie możliwości posiada technologia Smallpot. Zwykle raporty uwzględniają tylko ataki internetowe, niemal zupełnie pomijając próby ekstrakcji danych (ang. data mining) czy "sondy". Tymczasem większość ataków na firmy poprzedza skanowanie portów przeprowadzane przez sondy, które zbierają informacje na temat różnych usług udostępnianych przez Internet z serwerów firmy. Sondy te same w sobie nie są inwazyjne, zwykle jednak poprzedzają precyzyjne ataki exploita, lub ich grup. Mogą one posłużyć do wczesnego rozpoznania ataku na określony serwer oraz dynamicznego zastosowania reguł, które zablokują próby uzyskania dostępu do systemu, jeszcze zanim haker będzie miał szansę wykorzystania przejętych informacji.
W niniejszym raporcie przyjrzymy się nie tylko bezpośrednim atakom internetowym, ale również różnym typom sond wykorzystywanym do zbierania informacji i poprzedzającym ataki. Tym samym ukażemy, w jaki sposób ewoluowały techniki i procedury hakerskie.
W statystyce zawsze należy uwzględnić błędy. Aby zminimalizować ich wpływ na ostateczne wyniki i przedstawić jak najbardziej realistyczny obraz zjawiska, sieć sensorów należy rozmieścić równomiernie w całej przestrzeni IP Internetu (oznacza to jak najwięcej węzłów w jak największej ilości państw). Sieć Smallpot obejmuje maszyny zlokalizowane na całym świecie, a wiele z węzłów znajduje się w Północnej Ameryce, Europie i Azji. Lata badań prowadzonych przez Kaspersky Lab wykazały, że właśnie te maszyny stają się pierwszym celem nowych ataków. Poza tym, węzły zlokalizowane w mniej zaludnionych przestrzeniach IP zapewniają uzyskanie informacji nie tylko o najbardziej rozpowszechnionych atakach, ale także exploitach, które występują lokalnie i są niebezpieczne tylko dla użytkowników danego obszaru.
Przyjrzyjmy się niektórym informacjom, jakie udało się uzyskać dzięki sieci Smallpot w 2005 roku.
Pozycja | Udział procentowy |
Typ | Nazwa | Informacje |
1 | 32,21 | sonda | HTTP GET Generic | — |
2 | 8,03 | sonda | Radmin | — |
3 | 7,88 | robak | Ditpnet_Probe | — |
4 | 7,81 | robak | Slammer.A | MS02-039 |
5 | 6,15 | sonda | Webdav | MS03-007 |
6 | 4,80 | sonda | MSSQL | — |
7 | 3,43 | exploit | Microsoft SQL Server 2000 Resolution Service | MS02-039 |
8 | 2,85 | sonda | SSH Bruteforce Password Crack | — |
9 | 2,73 | exploit | Microsoft ASN.1 | MS04-007 |
10 | 2,29 | exploit | Buffer Overrun in Microsoft RPC Interface | MS03-026 |
11 | 2,03 | sonda | Get HTTP Proxy Information | — |
12 | 1,75 | robak | Blaster | MS03-026 |
13 | 1,71 | sonda | Bagle Backdoor | — |
14 | 1,54 | exploit | Dameware_Netmaniak_40 | VU#909678 |
15 | 1,53 | sonda | HTTP CONNECT | — |
16 | 1,45 | robak | Dabber | — |
17 | 0,39 | robak | Gaobot via WebDAV exploit | MS03-007 |
18 | 0,38 | exploit | WINS | MS04-045 |
19 | 0,31 | sonda | FTP | — |
20 | 0,24 | exploit | UPNP | MS01-059 |
Sonda HTTP GET Generic należała bez wątpienia do najczęstszych incydentów "przechwyconych" w 2005 roku przez komputery tworzące sieć Smallpot. Według specjalistów z firmy Kaspersky Lab, sondy te przeprowadzane są przez automatyczne narzędzie, za pomocą którego spamerzy wyszukują w Internecie otwarte serwery proxy, wykorzystywane następnie do rozsyłania spamu. Sondy te pozwalają również na zebranie informacji o serwerze HTTP, które mogą posłużyć do zlokalizowania w nim luk.
Na początku stycznia 2005 roku pojawił się robak
Robak
Miesiąc | Udział procentowy |
styczeń | 3,51 |
luty | 3,85 |
marzec | 1,32 |
kwiecień | 2,12 |
maj | 2,42 |
czerwiec | 5,37 |
lipiec | 3,92 |
sierpień | 6,90 |
wrzesień | 6,33 |
październik | 4,80 |
listopad | 5,00 |
grudzień | 5,28 |
Jak wynika z powyższej tabeli oraz rozkładu procentowego ataków Slammera według adresu źródłowego IP w 2005 roku, robak ten nie rozprzestrzenia się już tak szybko. Z drugiej strony zainfekowane komputery w dużej mierze nie są leczone, co oznacza, że Slammer nie zniknie jeszcze przez jakiś czas ze sceny.
Radmin (wersje starsze niż 2.2) jest programem do zdalnej administracji komputerów PC, stosowanym zarówno przez użytkowników domowych, jak i korporacje w celu ułatwienia administratorom instalacji uaktualnień. Ponieważ Radmin jest aplikacją komercyjną, nie wszystkie programy antywirusowe wykrywają go jako złośliwe oprogramowanie. Z tego powodu aplikacja ta często wykorzystywana jest przez hakerów chcących zapewnić sobie dostęp do systemu. Domyślnie Radmin wykorzystuje port TCP 4899. W rezultacie, program ten jest doskonałym narzędziem do łamania haseł metodą brute force, który w 2005 roku stanowił ponad 8% wszystkich sond i ataków internetowych.
Biuletyn bezpieczeństwa Microsoft MS03-007, opublikowany w marcu 2003, opisuje przepełnienie bufora w ntdll.dll, które może zostać wykorzystane poprzez WebDAV, implementację Distributed Authoring and Versioning w IIS. Od momentu opublikowania informacji o luce w Internecie pojawiło się wiele narzędzi hakerskich automatycznie skanujących w poszukiwaniu serwerów, do których można się w ten sposób włamać. W 2005 roku był to najbardziej popularny wśród hakerów wektor ataków.
Miejsce 6 w rankingu 20 najpopularniejszych sond i ataków internetowych w 2005 zajmują sondy Microsoft SQL. Sprawdzają one, czy pod danym adresem IP znajduje się serwer MSSQL. Sondy te wykorzystywane są do określenia różnych parametrów protokołów w celu dobrania odpowiedniego exploita dla zainstalowanej na komputerze wersji MSSQL lub odgadnięcia jednego z haseł administracyjnych dla serwera SQL, poprzedzającego atak brute force. W 2002 roku robak Inną usługą będącą częstym celem narzędzi łamiących hasła metodą brute force jest Secure Shell Server (SSH). Większość z tych narzędzi próbuje zalogować się do systemu przy użyciu listy popularnych haseł i nazw użytkowników. Oczywiście nie mogą one posłużyć do przeprowadzenia ataków internetowych na dużą skalę, można natomiast wykorzystać je do zidentyfikowania niewielkiej liczby komputerów, a następnie przeprowadzić z nich bardziej lub mniej anonimowe ataki.
Błąd przepełnienia bufora w Microsoft SQL Server Resolution Service jest znany głównie za sparawą robaka Slammer, który wykorzystał go do rozprzestrzeniania się. W 2005 roku pojawiło się kilka innych złośliwych programów wykorzystujących tę lukę. Poza tym istnieją zautomatyzowane narzędzia hakerskie wykorzystujące ją do wprowadzenia backdoorów do zainfekowanego komputera. Z tego powodu luka ta stała się dość popularna wśród autorów złośliwego oprogramowania i hakerów.
Pierwsze exploity wykorzystujące lukę MS ASN.1 wykryto w czerwcu 2005 roku, w lipcu ich liczba osiągnęła najwyższy poziom. Ich pojawienie się zbiegło się w czasie z pojawieniem się nowych wariantów Rbota wykorzystujących tę lukę. Exploit ten został później zintegrowany z innymi złośliwymi programami, takimi jak Jednym z najbardziej rozpowszechnionych robaków wykorzystujących lukę opisaną w MS03-026 jest Nowe wersje robaka Dameware, podobnie jak Radmin, jest zestawem narzędzi, który może zostać wykorzystany do zdalnej administracji komputera poprzez TCP/IP. Dameware Mini Remote Control Server (wersje starsze niż 3.73) posiada lukę, która może zostać wykorzystana do bezpośredniego wykonania dowolnego kodu w niezabezpieczonym systemie. Luka ta po raz pierwszy została zgłoszona w grudniu 2003 roku; obecnie jednak, w wyniku stosowania łat i aktualizacji oprogramowania do najnowszej wersji, zagrożenie nią jest coraz mniejsze.
Na uwagę zasługują również exploity WINS, wykorzystywane najczęściej przez warianty Rbota oraz Agobota na porcie 42. Najwięcej exploitów WINS wykryto w styczniu 2005 roku, jednak od tego momentu ich liczba zaczęła spadać. Jak wynika z listy 20 najpopularniejszych sond i ataków internetowych, większość luk wykorzystywanych do ataków internetowych dotyczy oprogramowania Microsoftu, który już dawno temu opublikował na nie łaty. Świadczy to o jednym: wiele komputerów podłączonych do Internetu nie pobiera automatycznie uaktualnień, a ich właściciele nie instalują najnowszych łat i uaktualnień.
Taka postawa prowadzi do powstania solidnej bazy niezabezpieczonych systemów, które są potencjalnym celem zarówno złośliwego oprogramowania, jak i hakerów, którzy mogą włamać się do komputerów i zmienić je w tzw. "maszyny zombie", a następnie wykorzystać do rozsyłania spamu i dalszej dystrybucji złośliwego oprogramowania.
Z wszystkich wymienionych luk tylko jedna została zgłoszona w 2005 roku - mianowicie luka PnP, opisana w MS05-039.
MS05-039 został opublikowany w sierpniu 2005 r. Luka ta po raz pierwszy została wykorzystana do rozprzestrzeniania robaka Podsumowując, mimo że w 2005 roku wykryto w systemie Windows stosunkowo niewiele nowych luk krytycznych (w porównaniu z poprzednimi latami) w Internecie istnieje spora baza komputerów, które narażone są na stare ataki. Stanowią one gotowy cel dla twórców złośliwych programów, którzy mogą wykorzystać je później do rozprzestrzeniania nowych złośliwych programów lub trojanów. Z naszych obserwacji wynika, że wiele ataków internetowych na komputery lub ich grupy rozpoczyna się od skanowania portów: wszystkie otwarte porty zostają wyszczególnione w raporcie i oznaczone do przyszłej analizy. Poza tym, przed wykorzystaniem określonej luki, wiele robaków skanuje adresy podsieci klasy B/C próbując otworzyć połączenia do różnych portów.
W 2005 roku najaktywniej skanowanym portem był 445/TCP, który wykorzystywany jest w Windows 2000 przez SMB (współdzielenie plików i drukarki). W starszych wersjach systemu Windows wykorzystywane były do tego celu porty 135 i 139, jednak wraz z wersją Windows 2000 Microsoft przerzucił się na port 445. W celu kompatybilności, jeśli na porcie 445 nie można było znaleźć serwera SMB, wykorzystywane były starsze porty 135 oraz 139. Z 10 najpopularniejszych luk wykorzystywanych do ataków internetowych, następujące luki mogą być wykorzystywane poprzez port 445: MS03-026, MS04-007 (ASN.1) oraz niedawno wykryta luka MS05-039 (PnP).
Na drugim miejscu znajduje się port 80, wykorzystywany do transferu danych za pośrednictwem protokołu HTTP. Swą wysoką pozycję zawdzięcza intensywnym skanowaniom w poszukiwaniu otwartych serwerów proxy oraz istnieniu sporej liczby exploitów wykorzystujących protokół HTTP. Z 10 najpopularniejszych luk wykorzystywanych do ataków internetowych port 80 wykorzystuje luka AWStats Rawlog Plugin Logfile Parameter Input Validation Vulnerability.
Innym popularnym celem hakerów i robaków jest port 135, wykorzystywany przez firmę Microsoft w DCOM Service Control Manager. Najczęściej wykorzystywany jest on przez exploity dla luki MS03-026. Port 135 wykorzystywany jest także do rozprzestrzeniania się przez dużą liczbę, jeśli nie większość, najnowszych wariantów Rbota oraz Agobota. Dotyczy to również szeroko rozpowszechnionego robaka Lovesan/Blaster.
Porty UDP 1025, 1026 oraz 1027 wykorzystują spamerzy wysyłający spam na Windows Messenger Service, który nasłuchuje te porty. Messenger Service dostępny jest również poprzez port 135. Jednak od epidemii wirusa Blaster wielu dostawców usług internetowych blokuje port 135. Tym samym inne porty pozostają otwarte na potencjalne ataki.
Porty UDP 1433 i 1434 wykorzystywane są przez SQL Server Microsoftu. Robaki i hakerzy wykorzystują je również do dostarczania różnych explitów dla tego serwera. Port UDP 1434 wykorzystywany jest do ataków na lukę MS02-039, która w 2005 roku była najaktywniej wykorzystywana, głównie przez robaka Slammer.
Port 4899, wykorzystywany przez Radmina, jest kolejnym popularnym celem hakerów, jak wynika z jego dość wysokiej pozycji na liście 20 najpopularniejszych sond i ataków internetowych. Port ten jest również celem kilku robaków, na przykład robaka Dużą liczbę sond, których celem jest port 15118, można tłumaczyć tym, że robak Dipnet.e oraz jego modyfikacje wykorzystywały go do identyfikowania zainfekowanych już komputerów. Ponieważ Dipnet otwiera na tym porcie backdoora, jest on również celem narzędzi skanujących w poszukiwaniu komputerów, które można wykorzystać do dystrybucji innych złośliwych programów lub spamu. Interesujące jest to, że port 11768, wykorzystywany przez poprzednie warianty Dipneta, nie zdołał zakwalifikować się do tegorocznej listy 20 najpopularniejszych portów wykorzystywanych do ataków internetowych. Port 2745 wykorzystywany jest w podobny sposób przez backdoora Bagla, a port 3127 przez backdoora Mydooma.
Tradycyjnie, port 5554 wykorzystywany jest przez serwery sieciowe SGI Embedded Support Partner, jednak duże natężenie ruchu przechwyconego na tym porcie w 2005 roku spowodowane jest robakiem Sasser, który uruchamia na nim serwer ftp. Robak Dabber, który pojawił się w maju 2004 roku, wykorzystuje exploit dla serwera FTP uruchamianego na porcie 5554 przez Sassera i to jest główny powód dużego ruchu obserwowanego na tym porcie.
Port 4444 nie jest niczym więcej niż interpreterem poleceń Blastera, wykorzystywanym podczas rozmnażania się robaka; jest również celem skanerów portów, które wyszukują systemy z aktywnymi backdoorami.
Port 3128 tradycyjnie wykorzystywany jest przez serwery proxy. Z tego powodu jest on celem spamerów wyszukujących komputery, które mogą wykorzystać do dystrybucji spamu. Również niektóre znane robaki zostały zaprogramowane do wykorzystania serwerów proxy na tych portach.
Ostatnie miejsca na liście zajmują porty: 6129 (Dameware), 42 (WINS) oraz 21 (FTP).
W tym roku Chiny okazały się głównym źródłem ataków i sond internetowych, wyprzedzając Stany Zjednoczone, wcześniejszego lidera. Bez wątpienia, przyczyną jest wzrastająca liczba użytkowników Internetu w Chinach, która według CIA World Factbook pod koniec 2004 roku osiągnęła 94 milionów. Innym powodem może być coraz większa popularność programów służących zapewnieniu bezpieczeństwa, jak również ostrzejsze prawo chroniące przed cyberprzestępczością w Stanach Zjednoczonych. Warto zauważyć, że na trzy pierwsze pozycje na liście przypada ponad 50% ataków i sond na całym świecie.
Interesujące jest to, że w Chinach znajduje się 57% komputerów zainfekowanych przez Slammera, podczas gdy dla Korei, która prowadziła pod tym względem dwa lata temu, współczynnik ten wynosi niecałe 1%. Odzwierciedla to różny stopień zainteresowania problemami bezpieczeństwa w tych dwóch państwach.
Istotne jest również uszeregowanie państw według największej liczby ataków na jednego mieszkańca.
W rankingu prowadzi Hong Kong i Korea Południowa, państwa o stosunkowo niewielkiej liczbie ludności, ale bardzo wysokiej liczbie osób z dostępem do Internetu. Za nimi uplasowały się Kanada, Holandia i Stany Zjednoczone. Chiny znalazły się dopiero na dziesiątym miejscu, jednak z powodu bardzo dużej gęstości zaludnienia.
Warto także określić liczbę ataków w stosunku do liczby użytkowników Internetu w wymienionych państwach:
Jak wynika z tabeli, Hong Kong ponownie zajmuje pierwsze miejsce, a Korea uplasowała się na 6 pozycji. W Polsce, która znalazła się na 17 miejscu, użytkownicy Internetu pozostają stosunkowo bezpieczni.
Jeśli chodzi o złośliwe programy, które rozmnażają się na poziomie Sieci, sytuacja przedstawia się trochę inaczej:
Najwięcej infekcji przypada ponownie na Chiny i Stany Zjednoczone, trzecim państwem pod tym względem jest Japonia. Interesujące jest miejsce 7, zajmowane przez Indie. W porównaniu z zeszłym rokiem liczba zainfekowanych komputerów, zarówno w Japonii, jak i w Indiach, wzrosła.
W tym roku w produktach Microsoftu wykryto wiele luk krytycznych. Jednak tylko jedna z nich, MS05-039, była wykorzystywana na większą skalę. Do luk, które do tej pory nie były wykorzystywane przez robaki i hakerów w znacznym stopniu należą: luka MS05-051 (wykorzystywana przez robaka Z nowych luk krytycznych dotyczących systemów Unix najistotniejszą jest luka "XML-RPC for PHP Code Execution Vulnerability". Ponieważ komponent XML-RPC wykorzystywany jest przez wiele popularnych aplikacji sieciowych, takich jak b2evolution, WordPress czy TikiWiki, dominują tu robaki takie jak Lupper, które próbują wykorzystać tę lukę. Innym popularnym celem ataków na komputery z systemem Unix jest luka "AWStats "configdir" Parameter Arbitrary Command Execution Vulnerability".
Do starszych luk należy luka "AWStats Rawlog Plugin Logfile Parameter Input Validation Vulnerability", która wciąż wykorzystywana jest do rozprzestrzeniania się przez Luppera i jego warianty.
Łaty na powyższe luki można pobrać z następujących stron:
Szkodliwi użytkownicy uzyskiwali dostęp do komputerów z systemem Unix wykorzystując do tego także błędy w konfiguracji systemu oraz starsze exploity.
Dane z roku 2005 wskazują na kilka wyraźnych trendów. Po pierwsze, można wyłonić dwa główne rodzaje celów ataków internetowych. Pierwszym z nich są komputery, które od dawna nie były aktualizowane, przez co są zagrożone nie tylko ze strony najnowszych, ale także starszych exploitów. Niewątpliwie ich właściciele nie zadają sobie trudu, aby bezzwłocznie zainstalować łaty oraz pakiety aktualizacyjne. W efekcie w Internecie istnieje ogromna liczba serwerów, które "tylko czekają, aż zostaną zainfekowane".
Drugi trend obejmuje komputery, których właściciele szybko instalują dostępne łaty, przez co liczba skutecznych ataków wykorzystujących nowe luki znacznie spadła w porównaniu z poprzednimi latami. Oznacza to, że przeprowadzane niedawno kampanie mające na celu podniesienie świadomości zagrożeń IT przynoszą w niektórych państwach widoczne rezultaty - głównie w Stanach Zjednoczonych. Z drugiej strony, niektóre państwa, takie jak Chiny, zupełnie ignorują takie inicjatywy, co odzwierciedla duża liczba komputerów ze starszymi, nieaktualizowanymi wersjami systemów operacyjnych i oprogramowania.
Inną ważną tendencją jest znaczny wzrost liczby ataków polegających na umieszczeniu w systemie złośliwego programu, który może zostać wykorzystany do rozsyłania spamu lub osiągnięcia korzyści finansowych. Ponadto, większość najnowszych robaków sieciowych posiada komponent backdoor, który, po rozpowszechnieniu się tych szkodników, zostanie wykorzystany przez spamerów. Z tych samych powodów znacznie wzrosła liczba sond, które wyszukują otwarte serwery proxy.
Robaki typu Flash wywołujące globalne epidemie w błyskawicznym tempie, stanowiące poważny problem dwa lata temu, nie zajmują już czołowych miejsc w statystykach. Zostały wyparte przez złośliwe programy pisane z myślą o osiągnięciu korzyści finansowych. Mamy do czynienia z zupełnie nowym zjawiskiem, tzn. wyłonieniem się tzw. "robaków biznesowych", o czym pisaliśmy już wcześniej.
W roku 2006 spodziewamy się dalszego wzrostu liczby ataków mających związek z rozsyłaniem spamu, jak również wzrostu liczby robaków lub botów, które wykorzystują nie jedną, ale dwie lub więcej luk, zarówno tych starych, jak i nowych. Firma Kaspersky Lab będzie monitorowała sytuację w Chinach, ponieważ duża liczba niezabezpieczonych komputerów w tym państwie może poważnie wpłynąć na resztę świata.10 najpopularniejszych luk wykorzystywanych do ataków internetowych
10 najpopularniejszych luk wykorzystywanych do ataków internetowych w 2005 r.
Pozycja
Informacje
Opis
1
MS02-039
Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875)
2
MS03-007
Unchecked Buffer in Windows Component Could Cause Server Compromise (815021)
3
MS03-026
Buffer Overrun in RPC Interface Could Allow Code Execution (823980)
4
MS04-007
ASN.1 Could Allow Code Execution (828028)
5
VU#909678
DameWare Mini Remote Control vulnerable to buffer overflow
6
MS04-045
Vulnerability in WINS Could Allow Remote Code Execution (870763)
7
MS02-061
Escalation of Privilege in SQL Server Web Tasks (Q316333)
8
MS05-039
Usterka usługi Plug and Play może umożliwiać zdalne wykonanie kodu i podniesienie uprawnień Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588)
9
MS01-059
Unchecked Buffer in Universal Plug and Play Could Allow Remote Code Execution and Elevation of Privilege
10
—
AWStats Rawlog Plugin Logfile Parameter Input Validation Vulnerability 20 najpopularniejszych portów wykorzystywanych do ataków internetowych
20 najpopularniejszych portów wykorzystywanych do ataków internetowych w 2005 r.
Pozycja
Udział
procentowyPort
1
26,14
445
2
18,75
80
3
15,65
135
4
12,71
1026 (UDP)
5
5,13
1433
6
4,23
1434 (UDP)
7
4,19
1027 (UDP)
8
2,68
4899
9
2,57
15118
10
1,03
5554
11
0,98
22
12
0,87
1025 (UDP)
13
0,71
4444
14
0,61
3128
15
0,59
2745
16
0,53
6129
17
0,33
42
18
0,31
21
19
0,17
139
20
0,12
3127 Rozkład geograficzny ataków i sond internetowych
Rozkład geograficzny ataków i sond internetowych
Pozycja
Udział
procentowyPaństwo
1
27,38
Chiny
2
21,16
Stany Zjednoczone
3
6,03
Korea Południowa
4
2,82
Kanada
5
2,04
Hong Kong
6
2,00
Rosja
7
1,88
Hiszpania
8
1,77
Filipiny
9
1,72
Japonia
10
1,63
Tajwan
11
1,25
Niemcy
12
1,25
Holandia
13
1,13
Wielka Brytania
14
0,72
Francja
15
0,41
Włochy
16
0,39
Brazylia
17
0,31
Szwajcaria
18
0,29
Indie
19
0,25
Polska
20
0,22
Urugwaj
Rozkład 20 najpopularniejszych ataków i sond internetowych pod względem populacji
Pozycja
Państwo
1
Hong Kong
2
Korea Południowa
3
Kanada
4
Holandia
5
Stany Zjednoczone
6
Tajwan
7
Urugwaj
8
Hiszpania
9
Szwecja
10
Chiny
11
Filipiny
12
Wielka Brytania
13
Niemcy
14
Japonia
15
Rosja
16
Francja
17
Włochy
18
Polska
19
Brazylia
20
Włochy
Rozkład 20 najpopularniejszych ataków i sond internetowych według liczby użytkowników Internetu
Pozycja
Państwo
1
Hong Kong
2
Urugwaj
3
Filipiny
4
Rosja
5
Chiny
6
Korea Południowa
7
Hiszpania
8
Kanada
9
Holandia
10
Stany Zjednoczone
11
Tajwan
12
Szwecja
13
Wielka Brytania
14
Francja
15
Niemcy
16
Japonia
17
Polska
18
Brazylia
19
Włochy
20
Indie
Rozkład procentowy komputerów zainfekowanych złośliwymi programami rozprzestrzeniającymi się za pośrednictwem Sieci
Pozycja
Udział
procentowyPaństwo
1
38,31
Chiny
2
21,99
Stany Zjednoczone
3
3,09
Japonia
4
2,70
Korea Południowa
5
1,40
Hong Kong
6
1,36
Tajwan
7
1,17
Indie
8
1,14
Niemcy
9
0,98
Holandia
10
0,90
Wielka Brytania Ważne łaty
Wnioski
Analizy
Blog