Архив новостей

APWG: фишеры ставят на зловредов

Согласно статистике Антифишинговой рабочей группы (APWG), в III квартале минувшего года, как и в предыдущем, число традиционных фишинговых атак продолжило снижаться – в основном, за счет сокращения количества атак на финансовый сектор и сервисы розничной торговли. В сентябре эксперты обнаружили 46,9 тыс. поддельных сайтов – на 26% меньше, чем в апреле. Число уникальных фишинговых рассылок с мая снизилось на 35% – до 21,7 тыс. в сентябре.

Тем не менее, за год активность фишеров увеличились – по оценке MarkMonitor, одного из соавторов отчета, на 45%. Современные фишеры стали чаще обращаться к помощи вредоносных программ. Каждый день появляются сотни новых сайтов, вовлеченных в drive-by атаки, и привязанные к ним URL распространяются по почтовым каналам тиражом в сотни, тысячи и миллионы экземпляров. При этом эксперты отмечают, что применение зловредного арсенала вряд ли сведет на нет обычный фишинг: расходы на проведение соответствующих рассылок и создание страниц-имитаций ничтожны, а drive-by атаки требуют более солидной подготовки и капиталовложений.

В III квартале APWG обнаружила около 148,4 тыс. URL, используемых в фишерских атаках, – на 15% меньше, чем в предыдущий отчетный период. Около половины из них включали имя атакуемой организации. Количество брэндов-мишеней в июле составило 428, к октябрю этот месячный показатель снизился. При этом фишеры явно отдавали предпочтение крупным целям, – в основном, банковским и платежным сервисам, на долю которых в III квартале пришлось 34,4 и 32,1% атак соответственно. Вдвое возросло число фишинговых атак на онлайн-аукционы – до 4,6%. Доля предприятий розничной торговли составила лишь 7,8%, поставщиков интернет-услуг – 7,3%, соцсетей – 2,9%.

Большинство фишинговых сайтов размещались на взломанных веб-серверах. Около половины ловушек, по данным Internet Identity – еще одного соавтора отчета, – были привязаны к TLD-зоне .com. 73% сентябрьских подделок были обнаружены на территории США. Остальные позиции в сентябрьском Тор 10 по этому показателю распределились следующим образом: 2 место – Великобритания (3,69%), 3-е – Казахстан (3,69%), за ним в убывающем порядке следуют Голландия (1,93%), Германия (1,58%), Россия (1,39%), Канада, Франция (1,08%), Гонконг и Украина. При этом Россия и Франция, занявшие в июле 2 и 6 места, за квартал улучшили свои показатели в разы.

Вредоносные программы, отслеживаемые APWG, занимаются мониторингом пользовательской активности, сбором и кражей регистрационных данных с пользовательских компьютеров. Как правило, фишеров интересуют ключи к онлайн-счетам, коммерческим сервисам и бесплатной почте. За июль-сентябрь эксперты зарегистрировали свыше 6 млн. новых зловредов, большинство которых составили троянцы. По данным Panda Security, эти вредоносные программы ответственны за 78% локальных инфекций с фишинговым функционалом. Наибольшая плотность зараженных ПК зафиксирована в Китае (свыше 53% компьютерного парка), Южной Корее (около 53%) и в Турции (42,5%) при среднестатистическом показателе 30,68%. В десятку с самыми низкими результатами вошли 8 европейских стран, включая Швейцарию (22,46%) и Германию (23,57%).

Включенную в квартальный отчет APWG статистику по распределению по странам вредоносных хостингов (по IP-адресам), которые использовались для распространения кейлоггеров или даунлоадеров, загружавших кейлоггеры, представила компания Websense. Наиболее опасными в этом отношении по-прежнему являются американские ресурсы, на долю которых в июле-сентябре пришлось свыше половины таких хостингов.

Полный текст отчета APWG за III квартал 2012 г. можно скачать в соответствующем разделе сайта этой организации.

APWG: фишеры ставят на зловредов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике