Записи с меткой «Китай»

Встречаются русский, немец и поляк: особенности национальной киберохоты

Эксперты «Лаборатории Касперского» составили общую картину киберугроз для россиян, сравнив их с опасностями, подстерегающими пользователей в других странах — Германии, Польше, Китае и США. Данные для исследования были получены от пользователей, согласившихся отправлять статистику срабатывания защитных механизмов продуктов «Лаборатории Касперского» в облачный сервис Kaspersky Security Network.

Согласно полученным данным, российские пользователи «лидируют» по количеству срабатываний веб-антивируса — в среднем это происходит 37 раз за год. За ними следуют жители Германии и США (18 и 11 соответственно). Реже всего эти инциденты происходят у пользователей из Китая — 8 раз в год. Такую же диспозицию можно наблюдать в рейтинге пользователей, у которых веб-антивирус сработал как минимум один раз: Россия имеет самый высокий показатель — 54,5%, а Китай — самый низкий, 32%.

Сравнение статистики по компьютерным угрозам в различных странах

Отдельного внимания заслуживает специфика распространения программ-вымогателей, в том числе нашумевшего в этом году троянца Cryptolocker, искажающего данные на жестком диске пользователя с помощью криптографических преобразований, а затем требующего денежного перевода для их дешифрования. Cryptolocker получил наибольшее распространение в англоговорящих странах: так, в США зарегистрировано более 1200 заражений. В идущем с большим отставанием Китае количество жертв этого троянца на порядки ниже и измеряется несколькими десятками. В Германии, России и Польше число подобных инцидентов было минимально.

Также подтверждается наблюдаемая в течение многих месяцев тенденция расположения вредоносных серверов в США и России — 45% всех веб-атак в 2013 году, проводились с использованием вредоносных ресурсов, расположенных на территории этих стран. Германия в мировом рейтинге занимает 4 место c долей 12,5%. Интересно, что из первой десятки выбыл Китай, властям которого в последние годы удалось убрать из локального киберпространства множество вредоносных хостингов, а также ужесточить правила регистрации доменов в зоне .cn. После этого доля вредоносных хостингов в Китае резко сократилась: если в 2010 году Китай занимал 3 место, то по итогам 2013 года он опустился 21-ю позицию в рейтинге.

По риску локального заражения из 5 рассмотренных стран лидирует Китай с уровнем 47%. За ним следует Россия с долей 42% — обе страны относятся к группе с высоким уровнем заражения. Оставшаяся тройка отнесена к группе «среднего уровня» — США демонстрирует наименьший из 5 стран уровень риска 29%. Следует отметить, что уязвимости операционных систем зачастую являются причиной успешного проведения атак. При этом многие пользователи во всем мире по-прежнему предпочитают Windows XP, несмотря на сомнения многих экспертов в безопасности этой системы и объявление Microsoft о намерении завершить в апреле следующего года ее поддержку.

«Несмотря на различия показателей по количеству срабатываний антивируса и риску заражения в Интернете, способы проведения атак во всех странах схожи. В первую очередь, это атаки с использованием эксплойтов через уязвимости веб-браузеров и их плагинов: так, если пользователь попадает на скомпрометированный сайт, он может подвергнуться заражению при наличии устаревших программных компонент на своем компьютере, — комментирует руководитель группы исследования уязвимостей Вячеслав Закоржевский, «Лаборатория Касперского». — Понимая разнообразие возможных способов заражения, в своих продуктах мы предоставляем защиту от полного спектра актуальных угроз, обеспечивая безопасность по всем фронтам для всех устройств и операционных систем».

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$q5MUM-4FSs1LWtMhmlGMX4WlxHU5ytoD_yr_8rqaY0p$

Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом Личный кабинет. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/.

****

Служба новостей «Лаборатории Касперского»

Dr.Web

ГЛАВНЫЕ НОВОСТИ

Обнаружена новая модификация Trojan.Mayachok

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — информирует о распространении новой модификации троянской программы семейства Trojan.Mayachok, добавленной в вирусные базы Dr.Web под именем Trojan.Mayachok.17516. Несмотря на то, что эта угроза имеет определенное сходство с широко распространенным троянцем Trojan.Mayachok.1, в ее архитектуре выявлен и ряд существенных отличий.

Trojan.Mayachok.17516 представляет собой динамическую библиотеку, устанавливаемую в операционную систему с использованием дроппера, который, являясь исполняемым файлом, в общем случае расшифровывает и копирует эту библиотеку на диск. Если в операционной системе включена функция контроля учетных записей пользователей (User Accounts Control, UAC), дроппер копирует себя во временную папку под именем flash_player_update_1_12.exe и запускается на исполнение.

screen

В случае успешного запуска этот исполняемый файл расшифровывает содержащую троянца библиотеку и сохраняет ее в одну из системных папок со случайным именем. Существуют версии библиотеки как для 32-разрядной, так и для 64-разрядной версий Windows. Затем дроппер регистрирует библиотеку в системном реестре и перезагружает компьютер.

Вредоносная библиотека пытается встроиться в другие процессы с использованием регистрации в параметре реестра AppInit_DLLs, при этом, в отличие от Trojan.Mayachok.1, Trojan.Mayachok.17516 «умеет» работать не только в контексте процессов браузеров, но также в процессах svchost.exe и explorer.exe (Проводник Windows). Примечательно, что в 64-разрядных системах вредоносная программа работает только в этих двух процессах. Троянец использует для своей работы зашифрованный конфигурационный файл, который он сохраняет либо во временную папку, либо в служебную папку %appdata%.

Основные функции Trojan.Mayachok.17516 заключаются в скачивании и запуске исполняемых файлов, перехвате сетевых функций браузеров. С использованием процесса explorer.exe Trojan.Mayachok.17516 осуществляет скрытый запуск браузеров и производит «накрутку» посещаемости некоторых интернет-ресурсов. Инфицированный процесс svchost.exe отвечает за обеспечение связи с удаленным командным сервером, а также за загрузку конфигурационных файлов и обновлений. Злоумышленникам, в свою очередь, передается информация о зараженном компьютере, в том числе версия операционной системы, сведения об установленных браузерах и т. д. Сигнатура данной угрозы добавлена в базы антивирусного ПО Dr.Web. Для пользователей программных продуктов «Доктор Веб» Trojan.Mayachok.17516 не представляет серьезной угрозы.

«Настойчивый» СМС-троянец для Android препятствует своему удалению

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении очередного троянца семейства Android.SmsSend (родом из Китая), предназначенного для отправки СМС-сообщений с повышенной тарифной стоимостью. Особенностью этого троянца являются его многократные требования доступа к списку администраторов мобильного устройства, что при определенных условиях может значительно затруднить его удаление.

В отличие от большинства вредоносных программ семейства Android.SmsSend, распространяющихся злоумышленниками напрямую, Android.SmsSend.186.origin попадает на мобильные устройства пользователей при помощи дроппера, содержащего внутри себя программный пакет троянца. Дроппер Android.MulDrop.5.origin скрывается в разнообразных «живых обоях» и при установке не требует специальных разрешений, поэтому у пользователей не должно возникнуть никаких подозрений.

После запуска Android.MulDrop.5.origin демонстрирует сообщение на китайском языке, в котором предлагается установить некий компонент:

Если пользователь согласится это сделать, начнется процесс установки скрытого внутри дроппера троянского приложения.

Для своей работы Android.SmsSend.186.origin требует доступ к большому числу функций, однако название приложения «Android 系统服务» (Android System Service) может ввести в заблуждение многих китайских пользователей, на которых, по большей части, и рассчитан троянец, в результате чего они продолжат установку.

Вредоносная программа не создает иконку приложения в главном меню мобильного устройства и работает в качестве сервиса. После установки она запрашивает доступ к функциям администратора мобильного устройства под предлогом того, что это позволит значительно сэкономить заряд аккумулятора. Учитывая то, что Android.SmsSend.186.origin использует имя, похожее на название одного из системных приложений, необходимые полномочия ему, скорее всего, будут предоставлены. Однако на случай, если пользователь откажется дать троянцу требуемые полномочия, он будет запрашивать их вновь и вновь, пока наконец уставший от надоедливого сообщения владелец Android-устройства не даст свое согласие.

При определенных условиях троянец может стать администратором Android-устройства и без разрешения пользователя. Это может произойти в случае работы вредоносной программы на некоторых версиях ОС Android при условии, что ранее троянец уже функционировал на том же самом мобильном устройстве в режиме администратора. В результате, если пользователь попытается избавиться от надоедливой просьбы вредоносной программы, перезагрузив мобильное устройство, его будет ждать неприятный сюрприз: после перезагрузки системы Android.SmsSend.186.origin автоматически получит необходимые полномочия, чего пользователь даже не заметит. Такой сценарий маловероятен, однако не исключен и является весьма опасным.

Помимо функции отправки СМС-сообщений с повышенной стоимостью, Android.SmsSend.186.origin имеет возможность отправлять злоумышленникам входящие СМС, что потенциально несет риск раскрытия частной информации пользователей. Однако этот троянец интересен в первую очередь тем, что в некоторых случаях с активированным режимом администратора мобильного устройства он фактически получает возможность противодействовать своему удалению, т. к. при попытках пользователя выполнить необходимые для этого действия возвращает его к главному экрану мобильного устройства. Это первый из известных случаев, когда вредоносная программа для ОС Android предпринимает попытки активного противодействия борьбе с ней.

Для того чтобы удалить этого троянца из системы, необходимо выполнить ряд действий:

  • Во-первых, следует убрать приложение с именем «Android 系统服务» из числа администраторов устройства, зайдя в системные настройки «Безопасность» –> «Выбрать администраторов устройства» и сняв соответствующую галочку.
  • После того как троянец будет лишен этих полномочий, он попытается снова их получить, выводя соответствующее сообщение, поэтому необходимо завершить работу процесса вредоносной программы, зайдя в меню «Приложения» –> «Управление приложениями», и остановить его выполнение.
  • После этого можно удалить троянца стандартным способом («Приложения» –> «Управление приложениями») либо установить антивирусную программу и произвести с ее помощью проверку системы и удаление найденных вредоносных объектов.

Как уже отмечалось ранее, при определенных условиях Android.SmsSend.186.origin может препятствовать своему удалению, возвращая пользователя из меню настроек на главный экран операционной системы. В этом случае необходимо открыть список недавно запущенных приложений, зажав функциональную кнопку «Домой», и выбрать последние вызванные системные настройки. Следует повторять этот алгоритм до тех пор, пока необходимое для удаления троянца действие не будет выполнено.

Владельцы антивирусных решений Dr.Web для Android были надежно защищены от этой вредоносной программы благодаря технологии Origins Tracing™: троянец детектировался с ее помощью еще до поступления в антивирусную лабораторию.

Китайский троянец заражает загрузочную запись

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о распространении нового многокомпонентного буткита — вредоносного приложения, способного заражать загрузочную запись жесткого диска на инфицированном компьютере. Основное предназначение данной угрозы, добавленной в базы Dr.Web под именем Trojan.Xytets, — перенаправление жертвы с использованием ее браузера на указанные вирусописателями веб-страницы.

Вредоносная программа Trojan.Xytets разработана в Китае и состоит из восьми функциональных модулей: инсталлятора, трех драйверов, динамической библиотеки и ряда вспомогательных компонентов. Запустившись в операционной системе, троянец проверяет, не загружен ли он в виртуальной машине и не используется ли на атакованном компьютере отладчик — если наличие подобных приложений подтверждается, Trojan.Xytets сообщает об этом удаленному командному центру и завершает свою работу. Также осуществляется проверка на наличие в инфицированной системе ряда приложений, используемых для тарификации и биллинга в китайских интернет-кафе, — о результатах этой проверки также сообщается серверу. Затем троянец инициирует процесс заражения атакованного компьютера.

В ходе заражения Trojan.Xytets сохраняет на диске и регистрирует в реестре два драйвера, реализующих различные функции вредоносной программы, а также запускает собственный брандмауэр, перехватывающий отправляемые с инфицированного компьютера IP-пакеты. Брандмауэр не пускает пользователя на некоторые веб-сайты, список которых хранится в специальном конфигурационном файле. При этом файлы троянца и вредоносные драйверы сохраняются на диск дважды: в файловой системе и в конце раздела жесткого диска. Даже если эти файлы удалить (что является не такой уж тривиальной задачей, так как троянец скрывает собственные файлы), они будут автоматически восстановлены при следующей загрузке Windows.

screen

Помимо этого, один из драйверов отслеживает запускаемые в инфицированной системе процессы и пытается определить их «опасность» для троянца. При этом Trojan.Xytets не позволяет запуститься тем процессам, которые могут помешать его работе. Кроме того, Trojan.Xytets обладает функционалом, позволяющим удалять нотификаторы драйверов некоторых антивирусных программ, — в результате антивирусное ПО перестает реагировать на запуск инициированных троянцем вредоносных процессов. Троянец осуществляет перенаправление пользовательского браузера на веб-сайты, список которых также хранится в конфигурационном файле. Среди поддерживаемых Trojan.Xytets браузеров — Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, Maxthon, QQBrowser, GreenBrowser и некоторые другие.

Затем троянец скрывает ряд хранящихся на диске файлов и перезаписывает главную загрузочную запись таким образом, что в процессе загрузки операционной системы вредоносная программа получает управление. Помимо прочего, Trojan.Xytets обладает развитым функционалом, позволяющим скрывать собственное присутствие в инфицированной системе, вследствие чего эту угрозу также можно отнести к категории руткитов.

В процессе обмена данными с управляющим сервером, расположенным в Китае, Trojan.Xytets передает злоумышленникам информацию об инфицированном компьютере, о версиях операционной системы и самой вредоносной программы. Судя по содержимому веб-страниц, которые демонстрирует в пользовательском браузере Trojan.Xytets, его целевой аудиторией являются жители Китая.

Среди функциональных возможностей Trojan.Xytets можно перечислить следующие:

  • подмена стартовой страницы популярных браузеров на URL сайта, принадлежащего злоумышленникам;
  • осуществление http-редиректов;
  • загрузка и запуск различных исполняемых файлов;
  • сохранение в панели быстрого запуска Windows, в папке «Избранное» и на Рабочем столе ярлыков, содержащих ссылки на принадлежащие злоумышленникам сайты, — по щелчку мышью на таком ярлыке соответствующая веб-страница открывается в браузере;
  • запуск по расписанию обозревателя Microsoft Internet Explorer и открытие в нем принадлежащей злоумышленникам веб-страницы;
  • блокировка доступа к ряду веб-сайтов по заранее сформированному списку;
  • блокировка запуска некоторых приложений по заранее сформированному списку;
  • скрытие хранящихся на диске файлов;
  • заражение MBR.

Сигнатура данной угрозы добавлена в вирусные базы Dr.Web, вследствие чего Trojan.Xytets не представляет серьезной опасности для пользователей программных продуктов Dr.Web.

Новый таргетированный бэкдор для Мака

«Лаборатория Касперского» сообщает об обнаружении
(http://www.securelist.com/ru/blog/207764062/Novyy_variant_bekdora_dlya_MacOS_X_primenyaemyy_v_APT_atakakh)
новой вредоносной программы, предназначенной для заражения компьютеров,
работающих под управлением операционной системы Mac OS X. Бэкдор
OSX.MaControl.b был использован, для проведения целенаправленной атаки
на группу уйгурских активистов, которые используют компьютеры Apple.
Троянец распространялся через электронную почту в виде заархивированного
вложения.

https://i2.wp.com/www.kaspersky.ru/images/news/mac123.png

(http://www.kaspersky.ru/images/news/mac123.png)

Вложенный ZIP-файл, содержащий фото
в формате JPG и вредоносное приложение для Mac OS X

Архив содержал фото в формате JPG и вредоносное приложение для Mac OS X.
Для того чтобы пользователь запустил исполняемый файл, хранящийся в
архиве с фотографией, злоумышленники использовали методы социальной
инженерии. После запуска бэкдор устанавливался в Mac-систему и
связывался с командным сервером для получения дальнейших инструкций. По
запросу вредоносная программа пересылала злоумышленникам списки
находящихся на компьютере жертвы файлов, при необходимости, сами файлы,
а также позволяла выполнять команды.

Проанализировав вредоносную программу, эксперты «Лаборатории
Касперского» пришли к выводу, что она представляет собой новую
версию бэкдора MaControl, а сервер, с которого осуществляется управление
троянцем, находится в Китае. В антивирусной базе «Лаборатории
Касперского» зловред имеет название Backdoor.OSX.MaControl.b.

«Многие пользователи отдают предпочтение компьютерам компании
Apple, потому что считают их более безопасными, — комментирует
результаты исследования нового Mac-троянца, руководитель центра
глобальных исследований и анализа угроз «Лаборатории
Касперского» Костин Райю (Raiu Costin). — Однако мы видим,
что рост популярности операционной системы Mac OS X приводит к
увеличению количества направленных на нее как массовых, так и
таргетированных атак. Злоумышленники будут продолжать совершенствовать
свои методы заражения пользователей, используя сочетание уязвимостей и
социальной инженерии, как сейчас это происходит с ПК».

Это далеко не первый случай выявления «Лабораторией
Касперского» целенаправленных атак на пользователей
Mac-компьютеров. В апреле этого года эксперты обнаружили
(http://www.kaspersky.ru/news?id=207733745) вредоносную программу SabPub
(http://www.securelist.com/ru/blog/207763949/SabPub_Mac_OS_X_Backdoor_Java_eksployty_tselevye_ataki_i_vozmozhnaya_APT_ataka),
предназначенную для заражения платформы Mac OS X через уязвимость одного
из приложений MS Office. После установки троянец передавал
злоумышленникам скриншоты с компьютера жертвы и позволял удаленно
выполнять команды.

История с троянцем Flashfake
(http://www.securelist.com/ru/blog/207763929/Flashfake_Mac_OS_X_botnet),
с помощью которого злоумышленники создали бот-сеть, насчитывающую более
700 тысяч Мас-компьютеров, является наиболее известным примером
заражения устройств компании Apple. Однако не стоит забывать, что
преступники проводят множество менее масштабных, целенаправленных атак.
Возможно, именно это послужило причиной того, что на прошлой неделе
Apple убрала
(http://www.wired.co.uk/news/archive/2012-06/26/macs-get-viruses) со
своего веб-сайта фразу о том, что Mac, в отличие от Windows, не
подвержен вирусным эпидемиям.

Более подробную информацию об атаках на платформу Mac OS X вы можете
получить на сайте www.securelist.com/ru
(http://www.securelist.com/ru/blog).

В Берлине в 1926 году была сооружена первая в мире телебашня. Если сравнивать ее с современными построенными башнями, то на их фоне она выглядит «малышом», ведь ее высота всего 150 метров, а вес – 600 тонн.

Естественно, такие размеры не могут конкурировать с параметрами нынешних телевизионных башен. Сегодня мы подготовили репортаж и хотим вас познакомить с самыми высокими телебашнями в мире.

Высочайшие телебашни мира

 

Ташкентская телебашня

Высочайшие телебашни мира

Высота: 375 метров
Расположение: Узбекистан, Ташкент
Год постройки: 1985

Самая высокая телевышка в Центральной Азии. Возводилась Ташкентская башня на протяжении 6 лет, а была открыта и начала свое функционирование с 15 января 1985 года.

Киевская телебашня

Высочайшие телебашни мира

Высота: 385 метров
Расположение: Украина, Киев
Год постройки: 1973

Эта башня имеет решётчатую конструкцию и в мире она считается самой высокой среди башен такой же конструкции. Башня полностью сконструирована из стальных труб разного диаметра, а вес составляет 2700 тонн. Вертикальная труба диаметром 4 метра расположилась в центральной части телевышки. Эта труба является шахтой лифта и связно переходит в антенную часть.

Высочайшие телебашни мира

В Украине, Киевская телебашня является самым высоким сооружением. Хотя эта телебашня выше на 60 метров Эйфелевой башни, весит она в 3 раза меньше ее.

Центральная телебашня Пекина

Высочайшие телебашни мира

Высота: 405 метров
Расположение: Китай, Пекин
Год постройки: 1995

Центральная телебашня Пекина (Китай), возведенная сравнительно не так давно, наверху имеет вращающийся ресторан.

Менара Куала-Лумпур

Высочайшие телебашни мира

Высота: 421 метр
Расположение: Малайзия, Куала-Лумпур
Год постройки: 1995

Сооружение этой башни длилось пять лет и закончилось в 1995 году.

Высочайшие телебашни мира

Башня Менара за свою своеобразную подсветку приобрела неофициальное название «Сад света».

Бордже Милад

Высочайшие телебашни мира

Высота: 435 метров
Расположение: Иран, Тегеран
Год постройки: 2006

В башне сооружены шесть движущихся панорамных лифта. Посетители, на высоте 276 метров, могут хорошо провести время во вращающимся ресторане. Двенадцать этажей, общая площадь которых составляет 12 000 кв. м, занимает гондола башни – это считается самой большой территорией телебашен в мире.

Высочайшие телебашни мира

В Иране это самое высокое сооружение.

Восточная жемчужина

Высочайшие телебашни мира

Высота: 468 метров
Расположение: Китай, Шанхай
Год постройки: 1995

Второй по высоте телебашней в Азии считается «Восточная жемчужина», которая находится в Шанхае, Китай. Наверху башни построена сфера диаметром 45 метров, которая расположена на высоте 263 метра над землей.

Высочайшие телебашни мира

В этой башне можно и развлечься: на уровне 267 метров разместился вращающийся ресторан, на высоте 271 метр можно посетить бар и 20 комнат с караоке…

Высочайшие телебашни мира

…а вот на высоте 350 метров посетителей ждет пентхаус с обзорной площадкой.

Останкинская башня

Высочайшие телебашни мира

Высота: 540 метров
Расположение: Россия, Москва
Год постройки: 1967

Главный конструктор Никитин всего лишь за одну ночь спроектировал Останкинскую башню. Конструкция напоминает вид перевёрнутой лилии.

Высочайшие телебашни мира

Весит башня вместе с фундаментом — 51 400 тонн. Фотография Останкинской телебашни в День Победы 9 мая 2010 года.

Высочайшие телебашни мира

Останкинская телебашня в инфракрасном свете. В останкинской башне 27 августа 2000 года произошло ЧП – большой пожар на высоте 460 м. Вследствие чего целиком и полностью сгорели 3 этажа. На протяжении долгого времени здесь продолжались ремонтно-строительные работы. Окончательно завершить ремонт и восстановить и облагородить территории удалось к 14 февраля 2008 года.

Си-Эн Тауэр

Высочайшие телебашни мира

Высота: 553 метра
Расположение: Канада, Торонто
Год постройки: 1976

Эта башня практически в два раза выше Эйфелевой башни и на 13 метров выше Останкинской.

Высочайшие телебашни мира

Эта уникальная башня очень мощная: она может устоять при порывах ветра, скорость которого достигает 420 км/час. Кроме этого, башня может устоять и перед молнией – каждый год в нее попадает более 80 молний.

Высочайшие телебашни мира

В период с 1976 по 2007 год Си-Эн Тауэр считалось самым высоким возведением в мире.

Телебашня Гуанчжоу

Высочайшие телебашни мира

Высота: 610 метров
Расположение: Китай, Гуанчжоу
Год постройки: 2009

Стальные трубы большого диаметра составляют сетчатую оболочку башни. Высота стального шпиля, который завершает башню, составляет 160 метров.

Высочайшие телебашни мира

Интересно, что русский инженер Шухов в 1899 году запатентовал конструкцию сетчатой оболочки, которой соответствует конструкция телебашни Гуанчжоу.

Небесное дерево Токио

Высочайшие телебашни мира

Высота: 634 метра
Расположение: Япония, Токио
Год постройки: 29 февраля 2012 года

Самая молодая из всех построенных башенных конструкций – Небесное дерево Токио, Япония. Ее возвели 29 февраля 2012 года, а 22 мая 2012 состоялось ее торжественное открытие. Здесь можно выбрать себе различные развлечения – посетить рестораны, аквариум, планетарий или театр. А для любителей покупок в башне расположены более 300 бутиков.

Высочайшие телебашни мира

Так выглядел процесс строительства башни в октябре 2010 года.

Высочайшие телебашни мира

Сегодня это самое высокое строение в Японии и не только: даже среди телебашен мира у нее нет конкурентов.