Архив

«Черный трафик» захватывает почтовые ресурсы

Согласно исследованиям компании Tumbleweed Communications, доля легитимной корреспонденции значительно снизилась с начала года и составляет 10% от всего входящего трафика.

По данным Tumbleweed, на долю так называемого «черного трафика» приходится 83% входящего SMTP-трафика, тогда как в первой четверти уходящего года — 64%.

При этом 27% трафика составляют атаки по сбору адресов (Directory Harvest Attacks — DHA), 4% трафика — почтовые DoS-атаки, 43% — сообщения с несуществующими адресами получателей. Из 17% входящего SMTP-трафика, которые составляют письма с валидными адресами получателей, 60-70% является спамом. В итоге, на долю легитимной корреспонденции приходится всего 10% трафика.

Исследователи отмечают резкое падение доли легитимной корреспонденции с начала года, которое обусловлено ростом числа почтовых DoS-атак в этот период (300%).

Доля атак по сбору адресов (когда легитимные адреса подбираются спамерами перебором возможных вариантов) также выросла — на 170%. В отчете отмечается, что такие атаки особо опасны, поскольку в 40% компаний, принявших участие в исследовании, используют адрес электронной почты пользователя как логин сотрудника.

Полный текст отчета (.pdf) можно посмотреть здесь.

Источник: InformationWeek

«Черный трафик» захватывает почтовые ресурсы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике