Архив

MessageLabs: 2007 — год спамерских инноваций

По оценке MessageLabs, в 2007 году спам сохранил позиции доминирующей интернет-угрозы. Компания зафиксировала на 10% больше новых спамерских приемов, чем в 2006 году.

Среднегодовой уровень спама, по данным MessageLabs, составил 84,6% — несколько ниже прошлогоднего. Спамеры явно отдавали предпочтение не количеству, а разнообразию. Они отрабатывали новые тактические приемы, опробовали новые технологии и новые троянские программы. Распространению новаторства в спам-бизнесе в немалой мере способствовала деятельность операторов «штормового» ботнета», ответственных за октябрьскую 15-миллионную рассылку спамовых писем с mp3-вложениями.

На протяжении 2007 года спамеры опробовали целый ряд почтовых вложений в разных форматах: «.zip», «.rar», «.xls», «.rtf», «.pdf», «.mp3». Также участились случаи внедрения в спамовые сообщения вредоносных ссылок. Если в начале уходящего года количество вредоносных писем в спам-трафике составляло лишь 3%, то к декабрю этот показатель достиг 25%. Исследователи MessageLabs ежедневно регистрировали в среднем более 1250 новых вредоносных веб-сайтов, то есть за год хостинг вредоносного ПО расширился примерно на 1,5 миллиона единиц.

В отчетный период увеличилось число фишерских атак: по данным MessageLabs, одно письмо из 156 в 2007 году являлось фишинговым. Доля фишинга в общем объеме вредоносных посланий резко возросла: в 2006 году она в среднем составляла 24,8%, а в 2007 — 66%. Причем фишеры не ограничивались такими традиционными мишенями, как крупные международные банки и финансовые структуры. Под их «обстрел» попадали также клиенты национальных и региональных банков, кредитных союзов. Кроме того, участились атаки на социальные веб-сайты. Раздобытая обманным путем персональная информация использовалась злоумышленниками для дальнейшей эскалации фишинга и проведения целевых атак.

Источник: MESSAGELABS

MessageLabs: 2007 — год спамерских инноваций

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике