Архив

BorderWare: 80% электронных сообщений с корпоративных доменов — спам

Репутационный сервис BorderWare Security Network (BSN) в реальном времени анализирует контент электронных сообщений, рассылаемых с IP-адресов, доменов, электронных адресов пользователей по каналам электронной почты, IM- и VoIP-связи. Результаты анализа исходящего почтового трафика более 8000 различных организаций из 65 стран мира, отслеживаемого BorderWare, показывают, что 80% рассылаемых с корпоративных доменов писем — спам, к которому владельцы этих доменов не имеют никакого отношения.

Репутацию добропорядочных пользователей электронной почты губят спамеры, фальсифицирующие их домены. Известно также, что корпоративные ПК нередко становятся жертвами «зомбирования», приобщаясь к армии ботнетов без ведома владельцев. Исследователи Secure Computing ежедневно регистрируют деятельность 400000 новых зомби-компьютеров. По оценке одной из самых значимых фигур современного Интернета Винтона Серфа (Vinton Cerf), в настоящее время четверть подключенных к Сети компьютеров (около 150 миллионов) используется злоумышленниками для рассылки спама, онлайн-мошенничества или проведения DDoS-атак.

Однако главной причиной страданий «спамеров поневоле» специалисты BorderWare считают использование современными интернет-корреспондентами услуг почтовых провайдеров и mail-хостингов с одним IP-адресом, зарегистрированным на множестве доменов. Традиционные антиспам-сервисы, основанные на присвоении репутации отправителю, обрабатывают исключительно почтовый трафик и фиксируют только объемы рассылок с отдельных IP-адресов. Массовая рассылка электронных сообщений при этом может быть классифицирована как спам.

Источник: Borderware.com

BorderWare: 80% электронных сообщений с корпоративных доменов — спам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике