Архив новостей

Анатомия социального спама

Согласно результатам [PDF 1,29 Мб], полученным американскими исследователями, более 70% несанкционированных постов на «стенах» пользователей Facebook размещают фишеры.

Объединенная команда на базе двух американских университетов полтора года изучала сообщения от «друзей», публикуемые в профилях названной социальной сети. Под наблюдение попали около 3,5 млн. пользовательских аккаунтов; за весь период исследования было проанализировано свыше 187 млн. постов, снабженных ссылками. По итогам анализа около 200 тыс. из них были классифицированы как спамерские, причем большинство из них были нацелены на хищение персональной информации.

Определение принадлежности сообщений к масштабной спам-кампании с последующей категоризацией осуществлялось автоматическими средствами. Тематический состав спама включал такие категории, как реклама промтоваров, фишинг и drive-by загрузки. Университетские исследователи проанализировали также характер ресурсов, к которым привязаны спамерские URL. Их разделили на 4 вида: файлообменные сервисы, службы коротких ссылок, блоги и прочие сайты. Лидером по числу доменов, использованных в спам-кампаниях на Facebook, оказалась категория «блоги» — видимо, из-за простоты регистрации на этих сервисах.

Согласно собранной статистике, число аккаунтов, использованных спамерами для отправки сообщений, превысило 57 тысяч. 97% из них принадлежат легальным пользователям Facebook, остальные зарегистрированы спамерами. Исследователи отмечают, что, в отличие от регулярных постов, послания спамеров публикуются массово. Спам-рассылки также отличает определенный суточный ритм: если делать поправку на местное время отправителя, пик активности спамеров приходится на раннее утро.

Результаты этого статистического исследования были представлены на конференции ACM по интернет-измерениям (Internet Measurement Conference, IMC), только что завершившейся в Мельбурне.

Анатомия социального спама

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике