Архив

«Черный трафик» захватывает почтовые ресурсы

Согласно исследованиям компании Tumbleweed Communications, доля легитимной корреспонденции значительно снизилась с начала года и составляет 10% от всего входящего трафика.

По данным Tumbleweed, на долю так называемого «черного трафика» приходится 83% входящего SMTP-трафика, тогда как в первой четверти уходящего года — 64%.

При этом 27% трафика составляют атаки по сбору адресов (Directory Harvest Attacks — DHA), 4% трафика — почтовые DoS-атаки, 43% — сообщения с несуществующими адресами получателей. Из 17% входящего SMTP-трафика, которые составляют письма с валидными адресами получателей, 60-70% является спамом. В итоге, на долю легитимной корреспонденции приходится всего 10% трафика.

Исследователи отмечают резкое падение доли легитимной корреспонденции с начала года, которое обусловлено ростом числа почтовых DoS-атак в этот период (300%).

Доля атак по сбору адресов (когда легитимные адреса подбираются спамерами перебором возможных вариантов) также выросла — на 170%. В отчете отмечается, что такие атаки особо опасны, поскольку в 40% компаний, принявших участие в исследовании, используют адрес электронной почты пользователя как логин сотрудника.

Полный текст отчета (.pdf) можно посмотреть здесь.

Источник: InformationWeek

«Черный трафик» захватывает почтовые ресурсы

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике