- UID
- 1
- 主题
管理员
- CN币
- 币
- 威望
- 值
- 报料奖
- 元
- 贡献
- 值
- 回复
- 帖
- 日志
- 好友
- 帖子
- 主题
- 听众
- 收听
- 性别
- 保密
|
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p> 随着恶意僵尸网络的不断扩大,垃圾邮件也持续增长。很多僵尸网络都是命令和控制系统,被网络罪犯用于发送大量垃圾邮件。M86 Security表示,全球范围内垃圾邮件数量现在已经攀升到每天2300亿封之多,2010年初还是每天2000亿封。</p>
<p> M86 Security根据研究数据列出了“TOP 10最大僵尸网络”,这些僵尸网络中,很多都是被东欧的网络罪犯控制,这些犯罪分子利用受感染系统(大部分是计算机)在全世界范围内发送垃圾邮件:</p>
<p> 1. Rustock (产生43%的垃圾邮件)</p>
<p> 该僵尸网络是目前的垃圾邮件之王,它的恶意软件采用了内核模式的rootkit,将随机文字插入到垃圾邮件,并且能够进行TLS加密。仅仅集中在药品方面的垃圾邮件。</p>
<p> 2. Mega-D (产生10.2 %的垃圾邮件)</p>
<p> 这是一个长期运作的僵尸网络,受到研究人员的高度重视。主要集中发送药品方面的垃圾邮件。</p>
<p> 3. Festi(产生8%的垃圾邮件)</p>
<p> 这是一个较新的垃圾邮件发送器,采用的也是内核模式rootkit,经常安装在同一主机的Pushdo旁边。</p>
<p> 4. Pushdo(产生6.3%的垃圾邮件)</p>
<p> 多元化僵尸网络或者说僵尸网络群,有很多不同类型的活动。它是恶意软件下载器和混合威胁垃圾邮件的主要传播者,同时还发送药品、假货、文凭和其他类型的垃圾邮件。</p>
<p> 5. Grum (产生6.3%的垃圾邮件)</p>
<p> 同样也是采用内核级的rootkit,垃圾邮件模版经常变化,由多个网络服务器提供支持。大部分是药品垃圾邮件。</p>
<p> 6. Lethic(产生4.5%的垃圾邮件)</p>
<p> 该恶意程序通过从远程服务器向目的地中继转播SMTP而作为代理服务器,大部分是药品垃圾邮件。</p>
<p> 7. Bobax (产生4.3%的垃圾邮件)</p>
<p> 另一个长期运行的僵尸网络,采用先进的手段来找到命令服务器,大部分是药品垃圾邮件。</p>
<p> 8. Bagle(产生3.5%的垃圾邮件)</p>
<p> 这个名字源于早期大规模邮件蠕虫病毒,现在,Bagle变种作为数据,特别是垃圾邮件的代理。</p>
<p> 9. Maazben(产生2%的垃圾邮件)</p>
<p> 默认情况下,使用基于代理服务器的垃圾邮件引擎。但是,它也可以使用基于模版的垃圾邮件引擎,如果僵尸网络在网络路由器后面运行的话。专注于赌场方面的垃圾邮件。</p>
<p> 10. Donbot(产生1.3%的垃圾邮件)</p>
<p> Donbot这个名称来自于该恶意软件中发现的“don”字符串,大部分是药品垃圾邮件。</p>
<p> "Other" spambots account for 10.7% of all spam. According to security firm Sophos, the Top 12 spam-relaying countries now are:其他垃圾邮件发送器发送的垃圾邮件占所有垃圾邮件的10.7%,根据安全公司Sophos研究发现,TOP 12垃圾邮件转发国家如下:</p>
<p> 1. 美国 (15.2%)</p>
<p> 2. 印度 (7.7%)</p>
<p> 3. 巴西 (5.5%)</p>
<p> 4. 英国(4.6%)</p>
<p> 5. 韩国 (4.2%)</p>
<p> 6. 法国(4.1%)</p>
<p> 7. 德国 (4.0%)</p>
<p> 8. 意大利 (3.5%)</p>
<p> 9. 俄罗斯(2.8%)</p>
<p> 10.越南 (2.7%)</p>
<p> 11. 波兰 (2.5%)</p>
<p> 12. 罗马尼亚(2.3%)</p>
<p> 而其他国家则占到40.9%。Sophos公司还发现,垃圾邮件正变得越来越危险,很多垃圾邮件经常被用于窃取身份信息和银行帐号信息。</p> |
|