Архив

BorderWare: 80% электронных сообщений с корпоративных доменов — спам

Репутационный сервис BorderWare Security Network (BSN) в реальном времени анализирует контент электронных сообщений, рассылаемых с IP-адресов, доменов, электронных адресов пользователей по каналам электронной почты, IM- и VoIP-связи. Результаты анализа исходящего почтового трафика более 8000 различных организаций из 65 стран мира, отслеживаемого BorderWare, показывают, что 80% рассылаемых с корпоративных доменов писем — спам, к которому владельцы этих доменов не имеют никакого отношения.

Репутацию добропорядочных пользователей электронной почты губят спамеры, фальсифицирующие их домены. Известно также, что корпоративные ПК нередко становятся жертвами «зомбирования», приобщаясь к армии ботнетов без ведома владельцев. Исследователи Secure Computing ежедневно регистрируют деятельность 400000 новых зомби-компьютеров. По оценке одной из самых значимых фигур современного Интернета Винтона Серфа (Vinton Cerf), в настоящее время четверть подключенных к Сети компьютеров (около 150 миллионов) используется злоумышленниками для рассылки спама, онлайн-мошенничества или проведения DDoS-атак.

Однако главной причиной страданий «спамеров поневоле» специалисты BorderWare считают использование современными интернет-корреспондентами услуг почтовых провайдеров и mail-хостингов с одним IP-адресом, зарегистрированным на множестве доменов. Традиционные антиспам-сервисы, основанные на присвоении репутации отправителю, обрабатывают исключительно почтовый трафик и фиксируют только объемы рассылок с отдельных IP-адресов. Массовая рассылка электронных сообщений при этом может быть классифицирована как спам.

Источник: Borderware.com

BorderWare: 80% электронных сообщений с корпоративных доменов — спам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике