Архив

80% спама рассылается с зомбированных компьютеров

По результатам исследований, проведенных компанией Sandvine, четыре пятых объема спама рассылается с «зомбированных» компьютеров. В послушные спамерские инструменты машины превращают «троянцы» и черви с такими компонентами как Migmaf и SoBig.

Используя собственную технологию, Sandvine удалось идентифицировать пользователей, компьютеры которых неоднократно за короткие промежутки времени контактировали со многими серверами (что является верным признаком спамерской активности «троянов»). Проанализировав число формальных сообщений об ошибках SMTP-сервера, специалисты Sandvine просчитали общий объем спама, проходящий через провайдерскую сеть. Доля спама, рассылаемого с «зомбированных» машин, при этом составила 80%.

Полученные специалистами Sandvine цифры коррелируют с данными SORBS, согласно которым большая часть спама сегодня рассылается с локальных широкополосных сетей.

По мнению многих компаний, отвечающих за безопасность сети, целью большинства атак в последние месяцы была рассылка червей с компнентами Migmaf и SoBig и установка троянских программ, которые позволяют спамерам использовать «зомбированные» машины невинных пользователей. Расширяющаяся сеть зараженных машин может быть также использована и для DDoS атак.

Кроме того, по мнению специалистов Sandvine, рассылаемый спам засоряет серверы провайдеров, приводит к необходимости незапланированных апгрейдов и провоцирует конфликты между крупными и небольшими компаниями-провайдерами.

Проблема спама настолько серьезна, что для ее решения средств конечных пользователей недостаточно. Провайдерам необходимо бороться за сокращение объемов спама в сетях и начать фильтрацию трафика, — считают специалисты Sandvine.

Источник: The Register

80% спама рассылается с зомбированных компьютеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике