Архив новостей

MessageLabs о спаме и ботнетах в 2009 году

По оценке MessageLabs, в уходящем году уровень спама в почтовом трафике в среднем составлял 87,7%, что эквивалентно 107 млрд. сообщений в сутки. 83,4% мусорной почты отсылалось с ботнетов.

За год эксперты зарегистрировали более 21 млн. уникальных спам-рассылок — вдвое больше, чем в прошлом году. Примерно 28,2% спам-трафика приходилось на письма в картинках. 90,6% нелегитимных сообщений были снабжены ссылкой, причем к середине года 9,3% спамовых писем содержали сокращенный URL. Со второй половины потоки спама с короткими ссылками значительно возросли за счет агрессивных рассылок с ботнета Donbot, продвигающих игорный бизнес.

После ряда кампаний по закрытию криминальных хостинг-сервисов хозяева ботнетов озаботились повышением жизнестойкости своих орудий. Децентрализация, резервирование, технология fast-flux и одноранговый обмен — вот далеко не полный список ухищрений, к которым прибегают предусмотрительные владельцы, чтобы сохранить свои ресурсы и восстановить управление за считанные часы. По мнению экспертов, дальнейшая эволюция ботнетов будет, в первую очередь, связана с повышением степени автономии и самодостаточности отдельных секций и узлов.

В настоящее время для рассылки спама используются десять крупных ботнетов, контролирующих не менее 5 млн. зараженных компьютеров. В начале года на спам-арене доминировал Mega-D, с которого отсылалось больше половины нелегитимных писем — преимущественно фармаспам и фишинговые послания. В то время в его состав входило 300-500 тыс. активных ботов, однако их численность со временем сократилась до 100 тыс. В ноябре борцы за чистоту интернета нанесли серьезный удар
по системе управления ботнетом. Через 10 дней он вернулся в строй, обновив боевые ряды, но его вклад в спам-трафик пока невелик.

С апреля по ноябрь в лидерах по спаму числился Pushdo, ответственный за 29% почтового мусора. Его 1-1,5 млн. ботов использовались для продвижения контрафактных медикаментов и поддельных ролексов, для реализации фишинговых схем, а также для распространения инфекции. Особой агрессивностью отличались спам-рассылки, нацеленные на расширение владений троянца Bredolab (Backdoor.Win32.Bredolab). К концу года доля участия Pushdo в спамообороте снизилась до 17%, пальма первенства перешла к Rustock.

Последний в августе-сентябре насчитывал 1,3-2 млн. ботов. Rustock специализируется на рассылке фармаспама, проводя кратковременные атаки всеми наличными ресурсами. В течение года его вклад в спам-трафик составлял 10-20%, а к концу года вновь достиг верхнего предела. Ботнет Bagle за год вчетверо увеличил свой потенциал и производительность и теперь насчитывает 600-800 тыс. ботов, ответственных за 16% глобального спама. Их специализация — тоже фармаспам.

Обо всех ботнетах-спамерах и прочих интернет-угрозах уходящего года можно прочесть в годовом отчете MessageLabs, загрузив его с этой страницы http://www.messagelabs.com/intelligence.aspx.

MessageLabs о спаме и ботнетах в 2009 году

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике