Архив

Канадские спамеры засоряют почтовые ящики из гостиничных номеров

Несколько отелей канадской столицы оказались невольно вовлечены в рассылку спама, сообщает издание Ottawa Business Journal. Инициаторы несанкционированной рекламной рассылки для своих целей активно использовали установленное в гостиницах Оттавы высокоскоростное соединение с интернетом.

По словам представителя канадского провайдера Nebularis Inc., занимающегося обслуживанием столичных отелей, один из спамеров регулярно бронировал отели в Оттаве и ее окрестностях и активно пользовался интернет-услугами номеров для рассылки спама. Сотрудник Nebularis Inc. считает, что постоянным местом жительства спамера, занимавшегося несанкционированной рассылкой несколько лет, является Квебек. Председатель совета директоров Коалиции несанкционированной коммерческой электронной рассылки (CAUCE) Нейл Шварцман рассказал, что главным заказчиком гостиничного спамера была MG Publishing.

Представители еще одного интернет-провайдера, компании TravelNet, утверждают, что рассылка спама из гостиничных номеров не является для них значительной проблемой. Застигнутого за своим занятием спамера можно без затруднений лишить доступа к сети, однако отслеживать активность подобного рода оказывается уже куда более сложным делом.

Канадские провайдеры пока не называют деятельность гостиничных спамеров масштабным бедствием, но считают ее тревожным показателем. Несанкционированные письма могут вывести пользователей на след отеля, которым пользовался спамер, а значит — нанести определенный ущерб его репутации и лишить его клиентов ряда услуг.

Если руководители отелей, которыми пользуются спамеры, не примут соответствующих мер, то рискуют включить свои заведения в списки запрещенных у электронных почтовых служб. К сожалению, принимать достаточно активных действий для борьбы со спамерами администраторы отелей не могут, поскольку в Канаде пока не существует необходимого законодательства.

Игорь Громов

Канадские спамеры засоряют почтовые ящики из гостиничных номеров

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике