Архив

IBM: спам и фишинг в 2007 году

Согласно итогам годового отчета группы X-Force подразделения компьютерной безопасности компании IBM, в 2007 году 15% спама рассылалось из США, 9,9% — из России.

Исследователи подчеркивают, что в настоящее время трудно определить реальное местонахождение инициаторов спам-рассылок, поскольку большая часть спама рассылается дистанционно с ботнетов. По данным X-Force, треть спамерских веб-страниц (выявленных экспертами по ссылкам в нелегитимных посланиях) размещены в США, 7,8% — в Южной Корее, 7,0% — в Китае.

Специалисты по безопасности констатируют возврат спамеров к простому текстовому формату. В конце 2007 года большинство отсеянных спам-фильтрами IBM писем были выполнены в виде короткого текста в сопровождении одного URL. Наиболее распространенным заголовком являлся «Re:», письма без заголовка (с незаполненной строкой «Subject:») также пользовались популярностью у спамеров. Основная часть спама (88,3%) рассылалась на английском языке, 5,1% — на немецком, ориентированный на русских и японцев спам совокупно составлял около 3,5%.

Объемы графического спама к середине 2007 года начали уменьшаться, и к концу года эта разновидность нелегитимных посланий, по данным X-Force, составляла около 5% спам-трафика. В связи с этим сократился и размер спамовых писем, который в настоящее время не превышает 5 Кб. Исследователи X-Force особо отметили ряд кратковременных спамерских экспериментов по использованию вложений в письма в разных форматах — pdf, mp3.

Количество фишинговых писем к концу прошлого года увеличилось и составило 1% от общего объема спама. Согласно статистике X-Force, больше всего фишинговых писем в 2007 году рассылалось из Испании (14,8%), немногим менее — из Италии (14,3%). Лидером по фишерскому хостингу являются США (29,3% содержащихся в фишинговых письмах URL). Второе место занимает Южная Корея, на третьем — Китай (13,3% и 10,4% соответственно). По данным X-Force, указывать тему письма фишеры не любят.

Источник: X-Force 2007 Trend Statistics (pdf)

IBM: спам и фишинг в 2007 году

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике