Архив

IBM: 9 из 10 фишерских веб-сайтов собраны из

Анализ статистики по новым фишерским веб-сайтам, выявленным IBM в начале июня, позволил сделать вывод, что 92% из них созданы с помощью комплектов «сделай сам».

За первую неделю июня исследовательская группа IBM X-Force зарегистрировала 3544 новых фишерских веб-сайта. «Улов» был небогат (предыдущие показатели были впятеро выше), но результаты его анализа были несколько неожиданными. 3256 фишерских веб-сайтов оказались созданными с помощью комплектов по типу «сделай сам», не требующих особых усилий или мастерства. Подобные комплекты впервые появились в криминальном обиходе пару лет назад и позволяют «юным фишерам» быстро развернуть созвездие поддельных «зеркальных» сайтов на одном хостинге.

Специалистам IBM удалось определить, что все выявленные «шаблонные» фишерские веб-сайты размещены на 100 легитимных доменах, почти половина (44%) из которых зарегистрирована в Гонконге. В то же время остальные 288 новых фишерских веб-сайтов («ручной работы») хостились на 276 зарегистрированных доменах.

Таким образом, считает эксперт IBM по фишингу Гюнтер Ольманн (Gunter Ollmann), безудержный рост числа фишерских веб-сайтов, фиксируемый в последних отчетах специалистов по сетевой безопасности, объясняется использованием фишерами готовых комплектов для создания веб-сайтов.

Данные проведенного анализа позволяют заключить, что, хотя проблема фишинга становится все более настоятельной, реальную угрозу представляют используемые фишерами хостинги, число которых несравнимо меньше количества выявляемых фишерских веб-сайтов.

Источник: www.darkreading.com

IBM: 9 из 10 фишерских веб-сайтов собраны из

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике