Архив новостей

Marshal: спам-ресурсы работают в полную силу

По оценке Marshal, в настоящее время уровень спама в почтовом трафике составляет 90%. За минувшие полгода глобальные объемы спама увеличились на 60% и превышают 150 миллиардов сообщений в сутки.

Три четверти этого количества распространяется с помощью ботнетов. Несомненным лидером по спам-рассылкам является Rustock, вклад которого в спам-трафик в первом полугодии в среднем составлял более 40%. Он специализируется, в основном, на рассылке фармаспама, замаскированного под официальные информационные бюллетени.

В тематическом разделении спам-рассылок доминирующей категорией является реклама медицинских препаратов. На ее долю в отчетный период приходилось 74% от общего объема спама, причем более половины рекламных писем продвигали услуги интернет-аптек Canadian Pharmacy. По данным Marshal, на эту одиозную сеть работали как минимум восемь ботнетов.

Исследователи отметили, что объем спам-рекламы, оформленной вложенной «картинкой», в отдельные дни составлял 10% спам-трафика.

Распространение псевдо-антивирусов, благодаря щедрому стимулированию со стороны киберкриминала, за полгода достигло беспрецедентных масштабов. Навязчивая реклама программ-имитаторов, запугивающих пользователей ложными извещениями о несуществующих угрозах и вымогающих оплату бесполезных услуг, преследует потенциальных жертв в спаме, подтасованных результатах онлайн-поиска и на социальных веб-сайтах.

Примечательной тенденцией в минувшем полугодии является экспансия кибекугроз в социальный веб-сервис.

Взлом легальных ресурсов для размещения спам-рекламы и вредоносных программ стал рядовым явлением. По оценке Marshal, в настоящее время около 70% зараженных веб-сайтов имеют «белую» репутацию. Поскольку основная часть заражений происходит через Сеть, наиболее критичными являются бреши в защите веб-браузеров и плагинов.

Marshal: спам-ресурсы работают в полную силу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике