W ubiegłym roku pod kontrolą cyberprzestępców mogło się znajdować ponad 150 tysięcy komputerów.

Trojan bankowy Tinba osiągnął znaczny wzrost aktywności w połowie 2015 roku, przy czym najwyższy poziom infekcji utrzymywał się zaledwie przez kilka dni w ciągu całego roku. Średni poziom dziennej liczby komputerów zainfekowanych Tinbą wyniósł 4,3 tys. adresów IP. Zdaniem specjalistów CERT na popularność trojana wpłynęło to, że w połowie 2014 roku wyciekł jego kod źródłowy. Od tego czasu zaczęły występować coraz liczniejsze odmiany botnetu wykorzystywane zarówno przez przestępców „amatorów” dopiero rozpoczynających swoją styczność ze złośliwym oprogramowaniem, jak i „zawodowych” przestępców.

Na drugim miejscu uplasował się Conficker, który po raz pierwszy w zestawieniu rocznym botów utracił czołową pozycję w rankingu. Jest to olbrzymi botnet, który jeszcze w 2009 roku został skierowany na wyznaczone adresy IP (sinkholowany), gdzie generowany przez niego ruch sieciowy był szczegółowo monitorowany i analizowany. Od tego czasu eksperci zespołu obserwują powolny spadek liczby raportowanych urządzeń zarażonych przez szkodliwe oprogramowanie tego typu.

Złośliwe oprogramowanie tworzone obecnie przez przestępców – takie jak Tinba – różni się od tego, jakie mogliśmy obserwować jeszcze kilka lat temu. Wtedy jednym z głównych celów było zainfekowanie jak największej liczby urządzeń – tak jak to robił Conficker – a następnie próba wykorzystania zgromadzonego potencjału. Z kolei dzisiejsze złośliwe oprogramowanie ma coraz częściej ograniczone, ale dobrze sprecyzowane grono „adresatów” i jest bardzo dobrze przygotowanie od strony socjotechnicznej – mówi Piotr Kijewski, kierownik zespołu CERT Polska.