Архив

От целевых атак спамеров страдают предприятия малого и среднего бизнеса

По данным отчета MessageLabs, в мае участились случаи агрессивных спамерских атак против отдельных доменов с целью «продавить» спам через защитные фильтры, работающие на основе сигнатурного анализа. Анализ майской статистики подтвердил также тенденцию к размещению графического спама на легитимных веб-сайтах с включением соответствующих ссылок в спамовые сообщения.

Согласно отчету MessageLabs, объемы спама в мае несколько уменьшились по сравнению с предыдущим месяцем и составили 72,7% от общего объема почтового трафика. Уровень графического спама в традиционном оформлении был невысоким – 15-20% от общего количества спама.

Основной мишенью спамеров по-прежнему остается Израиль, на долю которого в мае приходилось 61,6% спамерских атак. По оценке MessageLabs, сильнее прочих страдал от спама сельскохозяйственный сектор (63,1% атак), в котором уровень спама поднялся на 8,1%.

«Штыковые» атаки спамеров направлены против отдельных доменов и по эффекту сходны с DDoS-атаками, нарушая работу почтовых серверов. От этих целенаправленных атак особенно страдают предприятия малого и среднего бизнеса, в которых антиспам-защита ограничивается, как правило, выработкой и анализом сигнатур и не справляется с подобным натиском. Специалисты MessageLabs зафиксировали одну «штыковую» атаку, когда всего за 11 часов на почтовые ящики небольшой компании поступило более 10000 спамовых сообщений, то есть три четверти всей входящей корреспонденции составлял спам. Еще одна компания со штатом в 200 человек и суточным объемом входящего трафика в 730 писем подверглась серии целевых атак спамеров, получая в сутки по несколько миллионов сообщений, рассылаемых методом подбора адресов по словарю.

Анализ майской статистики MessageLabs показал, что спамеры продолжают осваивать новый метод доставки графического спама адресатам в обход традиционных технологий антиспам-защиты. Спам-реклама в графическом формате размещается на легитимных общедоступных хостингах, не требующих регистрации или валидации источника поста, а спамовые HTML-сообщения снабжаются ссылками на релевантные страницы, автоматически загружая спамовое изображение в почтовый клиент при открытии письма. Авторство этой инновации исследователи MessageLabs приписывают группе, недавно организовавшей рассылку «биржевого» спама на немецком языке, захостив при этом рекламную графику на веб-сайте ImageShack.

По оценке MessageLabs, в мае возросло число фишерских и вирусных атак в электронном почтовом сервисе, причем доля фишинга в общем объеме вредоносных атак удвоилась и составила 78,9 %. Фиишинговым было одно письмо из 156,3, вредоносным – одно из 118,2. Увеличивается количество целевых атак: специалисты MessageLabs выявили небольшой ботнет на 500 зомби-компьютеров, который вел прицельный огонь по одной-единственной мишени, отправив почти четверть миллиона спам-сообщений, начиненных 10000 вирусов в 55 вариантах.

Хотя число разновидностей спамовых писем, используемых в криминальных атаках, сократилось с 716 в марте до 595 в мае, участились атаки с использованием уязвимостей Microsoft Office – с 80% до 95% от общего количества атак за тот же период. Вектором 64% атак является Microsoft Word, 17% — Microsoft Excel и 14% — Microsoft PowerPoint. В качестве новой приманки киберзлоумышленники предлагают потенциальным жертвам скачать средства переформатирования документов Office 2003 в Office 2007.

Источник: MessageLabs

От целевых атак спамеров страдают предприятия малого и среднего бизнеса

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике