Архив

Методы вирусописателей на вооружении у спамеров

В течение двух последних месяцев спам-фильтры Websense ежедневно отсеивали десятки тысяч нелегитимных сообщений со ссылками на ресурсы googlepages.com и blogspot.com. По данным компании, спамеры используют эти бесплатные сервисы Google для размещения редиректов, перенаправляющих посетителей на целевой спам-хостинг.

Внедренные в спамовые письма URL веб-страниц, созданных с помощью Google Page Creator или аккаунтов Google Blogger, воспринимаются спам-фильтрами как легальные, что повышает шансы по доставке непрошеной рекламы получателям. Кроме того, спамерские редиректы защищены от автоматического обнаружения JavaScript-кодом.

Исследователи Websense отмечают, что за время наблюдения за деятельностью спамеров, эксплуатирующих сервисы Google, в спам-письмах были выявлены не только адреса-редиректы, но и непосредственные URL спамерских сайтов. Эксперты полагают, что инициаторы спам-рассылок таким образом проверяли оба способа на эффективность и, судя по увеличению тиража писем с Google-редиректами, отдали предпочтение именно им.

Тактику использования незапятнанной репутации легитимных сайтов для обхода систем безопасности спамеры переняли у вирусописателей и применяют не в первый раз. По данным той же Websense, оба названных ресурса Google ранее использовались вирусописателями для хостинга вредоносных программ. Исследователи отмечают и другие средства маскировки, используемые при проведении вредоносных атак и постепенно принимаемые на вооружение спамерами: частую смену JavaScript-кода, варьирование редиректов в зависимости от спам-контента, смену IP-адресов по методу «fast-flux». В Websense полагают, что эксплуатацию легального веб-хостинга при проведении спам-рассылок можно считать новой вехой в эволюции спама.

Источник: WEBSENSE

Источник: ComputerWorld

Методы вирусописателей на вооружении у спамеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике