Архив

Фармаспам не терпит простоя

Специалисты по сетевой безопасности отмечают некоторое оживление спам-трафика после двухнедельного затишья, подаренного интернет-сообществу в результате отключения хостинг-провайдера McColo. По их оценкам, более половины спама, отсеиваемого в настоящее время защитными фильтрами, составляет реклама небезызвестной сети интернет-аптек Canadian Pharmacy.

Эксперты зафиксировали рассылку спама с таких ботнетов, как Mega-D, Asprox, Srizbi, Gheg (также использовавшего хостинг McColo) и Rustock. Спам-рассылки с последнего отличаются относительной масштабностью и нацелены, в основном, на продвижение услуг сервиса Canadian Pharmacy. По всей видимости, это результат переноса
командного сервера ботнета и обновления спам-ботов.

По оценке Symantec, большая часть (около половины) этого фармаспама исходит с зараженных компьютеров, находящихся на территории США, Бразилии и Китая. Это короткие html-сообщения, снабженные URL-редиректами или прямыми ссылками на интернет-аптеку. Большинство доменов, используемых в этих URL, зарегистрированы в зоне .cn.

Исследователи Commtouch обнаружили, что в некоторых случаях для размещения фармарекламы спамеры использовали легальные веб-хостинги – Microsoft Live Spaces и Google Docs. На страницах последнего спам-реклама Canadian Pharmacy зачастую соседствовала с профессионально оформленной информацией о веб-сайтах знакомств.

В целом, по оценке
MessageLabs, объемы спама в настоящее время составляют около 37% от потока, зафиксированного на момент отключения McColo. Спам-рассылки ведутся интенсивными всплесками, продолжительность которых составляет не более 11 минут. Этого времени бывает недостаточно, чтобы проанализировать образцы спама и создать соответствующие сигнатуры, на что и рассчитывают спамеры.

Источник: marshal.com

Источник: forums.symantec.com

Фармаспам не терпит простоя

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике