Архив

MessageLabs: предпраздничная кампания спамеров набирает обороты

Согласно отчету компании MessageLabs, в октябре спамерская активность резко возросла. В преддверии рождественских праздников, с увеличением общего объема почтового трафика следует ожидать дальнейшей интенсификации нелегитимных массовых рассылок, использующих множество уловок, чтобы обойти традиционные методы борьбы со спамом.

По данным MessageLabs, доля спамерских сообщений в объеме глобального интернет-трафика, разосланных в октябре из новых, неизвестных источников, составила 72,9% (1 к 1,37), что на 8,5% превышает уровень за предыдущий месяц. Это самый резкий скачок за весь год.

Главной мишенью спамеров является Израиль, доля которого возросла на 9,1%; второе место в рейтинге, обогнав Ирландию, занимает США. Наивысший подъем спамерской деятельности зафиксирован в Индии, — объем массовых рассылок здесь вырос на 20,5%.

В числе наиболее уязвимых секторов по-прежнему остаются сфера образования, промышленное производство и телекоммуникационные услуги. В этом рейтинге на третье место вышла сфера ИТ-услуг, уровень спама в этом секторе вырос на 18,2%.

Эксперты MessageLabs полагают, что массированная спамерская кампания ведется с использованием ботнетов, активизации которых в последнее время способствовало распространение трудноуловимого червя Warezov и троянца-спамера SpamThru.

Всплеск спамерской активности в октябре отметили и другие компании, специализирующиеся на вопросах безопасности Интернета. По оценкам SoftScan, доля спама в общем объеме почтового трафика в октябре составляла в среднем 89%, с пиковым показателем 96%.

Secure Computing зафиксировала расширение использования графических изображений в спамерских рассылках. По данным этой компании, за последние несколько месяцев объем графического спама удвоился и в настоящее время составляет треть всех нелегитимных рассылок — почти 25% от общего объема почтового трафика.

Источник: vnunet.com

MessageLabs: предпраздничная кампания спамеров набирает обороты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике