Архив

IBM: Россия — третий спамер мира

По данным отчета исследователей группы X-Force подразделения Security Systems IBM, в 1 половине 2007 года 13,2% спамовых сообщений (около 1/8) рассылались с территории США, 7,1% — из Польши, 5,9% — из России, столько же из Германии, немного меньше из Южной Кореи и Китая. Треть рекламируемых спамерами веб-сайтов находится на территории США. Большая часть спамовых писем (86,35%), зафиксированных X-Force, была написана на английском языке, из прочих в ходу немецко- и русскоязычный спам (6,74% и 2,93% соответственно). Самым популярным заголовком рассылаемых спамерами писем является «Re: »; зачастую тема письма не указана вовсе.

Против ожиданий экспертов, объемы графического спама в 1 полугодии 2007 года сократились до 30%, соответственно, уменьшился и размер нелегитимного письма. Специалисты IBM объясняют это обращением спамеров к другим форматам, позволяющим обойти спам-фильтры — PDF, XLS.

В рейтинге IBM по фишингу на первое место вышла Европа; главными источниками фишерских посланий являются опередившая Южную Корею Испания (17,9%) и Италия (14,7%). Почти половина фишерских веб-сайтов базируются на территории США. В своих письмах фишеры предпочитают тему письма не указывать; из прочих зарегистрированных в IBM заголовков наиболее распространенным был «Notification» («Уведомление»). Основным контингентом атак злоумышленников являются клиенты финансовых структур — банков, аукционов, платежных систем.

Согласно статистике X-Force, количество асоциального контента в Интернете (порнография, насилие, преступность, наркотики) за отчетный период несколько уменьшилось и составляет 10%, причем на долю порносайтов из этих десяти приходится 9,9%. Лидером по хостингу страниц подобного содержания являются США.

Впервые за все время функционирования базы данных X-Force по эксплуатации уязвимостей количество выявленных объектов пошло на убыль. В то же время возросло число серьезных уязвимостей, использование которых злоумышленниками способно нанести значительный ущерб: 2% от всех выявленных уязвимостей, по оценке IBM, являются критическими (10 баллов по 10-балльной шкале). 90% выявленных за отчетный период уязвимостей позволяют злоумышленнику провести атаку из удаленного источника, чуть больше половины — получить доступ к хост-системе после успешной атаки.

Криминальная индустрия эксплойтов, по сведениям IBM, добавила в свой арсенал еще один вид услуг — прокат. Получая новинку во временное пользование, потенциальный покупатель имеет возможность опробовать ее в «полевых условиях» при небольших затратах.

По прогнозам исследователей X-Force, в ближайшем будущем тенденции дальнейшего развития подпольного рынка криминального инструментария и совершенствования предлагаемого им «товара» будут актуальны.

Источник: Cyber Attacks On The Rise: IBM 2007 Midyear Report (pdf)

Источник: money.cnn.com

IBM: Россия — третий спамер мира

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике