Архив

«Горячая десятка» апреля: из каких стран рассылается спам

По данным американской компании Commtouch в апреле спамерскими лидерами оставались США и Китай: США распространили 60,5% спамерских писем, а в Китае находится 71% спамерских веб-сайтов.

Commtouch проанализировала URL-адреса в спамерских письмах, рассылавшихся в апреле. Большинство писем содержат один или более URL-адресов, которые спамеры используют, чтобы обеспечить получателей более полной информацией о рекламируемых продуктах или услугах. Согласно опубликованным результатам, 71% адресов принадлежит серверам, локализованным в Китае, 22% — американским серверам.

По данным Commtouch, в апреле предоставляли услуги спамерским веб-сайтам в 88 странах. «Горячая десятка» выглядит следующим образом:

Китай — 71%
США — 22%
Бразилия — 2,3%
Южная Корея — 1,8%
Россия -1,5%
Канада — 0,6%
Пакистан — 0,24%
Великобритания — 0,07%
Румыния — 0,03%
Германия — 0,03%
Франция — 0,026%

Зачастую спам рассылается из одной страны, используя серверы другой. Несмотря на то, что первое место по наличию спамерских сайтов занимает Китай, настоящий «рассадник» спама — США, откуда рассылается 60,5% спама. По результатам исследования IP-адресов, проведенного Commtouch, источниками спама в апреле были 155 стран мира (Гонконг рассматривался независимо от Китая). Лидируют в этом списке 10 стран:

США — 60,5%
Китай — 6,2%
Южная Корея — 4,9%
Канада — 4,3%
Бразилия — 2,9%
Франция — 2%
Гонконг — 1,7%
Испания — 1,7%
Япония — 1,2%
Голландия — 1,2%

Аналитики Commtouch отметили также, что в апреле на мир обрушилось рекордное количество спама.

Источник: Commtouch

«Горячая десятка» апреля: из каких стран рассылается спам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике