Архив новостей

Новогодние хлопоты Google

В конце минувшего года злоупотребление бесплатными веб-сервисами Google достигло таких масштабов, что организация Spamhaus занесла этого интернет-провайдера в список десяти лидеров в спамерской деятельности.

Встретив Новый Год на полпути к вершине этого непочетного пьедестала, Google утвердилась к 7 января на третьей позиции. В это время в ее сетях, по данным Spamhaus, числился 31 источник криминальной деятельности, связанной с рассылкой спама. В основном это были веб-страницы в формате Google Docs, содержащие редиректы на вредоносный веб-хостинг или опекаемую спамерами интернет-аптеку, и Gmail-аккаунты, с которых распространялись «нигерийские» письма и фальшивые уведомления о выигрыше в лотерею.

С началом нового года также участились случаи использования в спаме ссылок на публичный веб-хостинг Google Code. Этот сервис позволяет хранить в открытом доступе информацию о пользовательских open-source проектах. Для оформления домашней страницы на Google Code можно использовать текст, ссылки и графику, причем созданные пользователем страницы автоматически индексируются. Все это предоставляет широкие возможности для злоупотреблений.

Созданные спамерами на Google Code страницы содержали редирект и пропагандировали бесплатное порно. При попытке активизировать видеоролик посетителю предлагалось загрузить под видом «компонента для просмотра» файл с вредоносной программой. Настойчивые любители «клубнички», помимо фальшивого «кодека», имели шанс также получить вариант ложного антивируса, добравшись до искомого сайта imp-porntube.net.

Получив несколько уведомлений от Spamhaus, эксперты Google начали «генеральную уборку» и, невзирая на праздники, добились выдворения большинства спамеров из своих владений. 7 января имя компании исчезло из публикуемого Spamhaus списка 10 ведущих провайдеров-спамеров и, надо надеяться, надолго.

Новогодние хлопоты Google

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике