Архив

Фармаспам не терпит простоя

Специалисты по сетевой безопасности отмечают некоторое оживление спам-трафика после двухнедельного затишья, подаренного интернет-сообществу в результате отключения хостинг-провайдера McColo. По их оценкам, более половины спама, отсеиваемого в настоящее время защитными фильтрами, составляет реклама небезызвестной сети интернет-аптек Canadian Pharmacy.

Эксперты зафиксировали рассылку спама с таких ботнетов, как Mega-D, Asprox, Srizbi, Gheg (также использовавшего хостинг McColo) и Rustock. Спам-рассылки с последнего отличаются относительной масштабностью и нацелены, в основном, на продвижение услуг сервиса Canadian Pharmacy. По всей видимости, это результат переноса
командного сервера ботнета и обновления спам-ботов.

По оценке Symantec, большая часть (около половины) этого фармаспама исходит с зараженных компьютеров, находящихся на территории США, Бразилии и Китая. Это короткие html-сообщения, снабженные URL-редиректами или прямыми ссылками на интернет-аптеку. Большинство доменов, используемых в этих URL, зарегистрированы в зоне .cn.

Исследователи Commtouch обнаружили, что в некоторых случаях для размещения фармарекламы спамеры использовали легальные веб-хостинги – Microsoft Live Spaces и Google Docs. На страницах последнего спам-реклама Canadian Pharmacy зачастую соседствовала с профессионально оформленной информацией о веб-сайтах знакомств.

В целом, по оценке
MessageLabs, объемы спама в настоящее время составляют около 37% от потока, зафиксированного на момент отключения McColo. Спам-рассылки ведутся интенсивными всплесками, продолжительность которых составляет не более 11 минут. Этого времени бывает недостаточно, чтобы проанализировать образцы спама и создать соответствующие сигнатуры, на что и рассчитывают спамеры.

Источник: marshal.com

Источник: forums.symantec.com

Фармаспам не терпит простоя

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике