Архив новостей

Marshal: спам-ресурсы работают в полную силу

По оценке Marshal, в настоящее время уровень спама в почтовом трафике составляет 90%. За минувшие полгода глобальные объемы спама увеличились на 60% и превышают 150 миллиардов сообщений в сутки.

Три четверти этого количества распространяется с помощью ботнетов. Несомненным лидером по спам-рассылкам является Rustock, вклад которого в спам-трафик в первом полугодии в среднем составлял более 40%. Он специализируется, в основном, на рассылке фармаспама, замаскированного под официальные информационные бюллетени.

В тематическом разделении спам-рассылок доминирующей категорией является реклама медицинских препаратов. На ее долю в отчетный период приходилось 74% от общего объема спама, причем более половины рекламных писем продвигали услуги интернет-аптек Canadian Pharmacy. По данным Marshal, на эту одиозную сеть работали как минимум восемь ботнетов.

Исследователи отметили, что объем спам-рекламы, оформленной вложенной «картинкой», в отдельные дни составлял 10% спам-трафика.

Распространение псевдо-антивирусов, благодаря щедрому стимулированию со стороны киберкриминала, за полгода достигло беспрецедентных масштабов. Навязчивая реклама программ-имитаторов, запугивающих пользователей ложными извещениями о несуществующих угрозах и вымогающих оплату бесполезных услуг, преследует потенциальных жертв в спаме, подтасованных результатах онлайн-поиска и на социальных веб-сайтах.

Примечательной тенденцией в минувшем полугодии является экспансия кибекугроз в социальный веб-сервис.

Взлом легальных ресурсов для размещения спам-рекламы и вредоносных программ стал рядовым явлением. По оценке Marshal, в настоящее время около 70% зараженных веб-сайтов имеют «белую» репутацию. Поскольку основная часть заражений происходит через Сеть, наиболее критичными являются бреши в защите веб-браузеров и плагинов.

Marshal: спам-ресурсы работают в полную силу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике