Архив

Отчет MessageLabs за апрель: спам и вирус в одном флаконе

В апреле MessageLabs впервые зарегистрировала «биржевой» спам, зараженный «штормовым червем».

По данным очередного отчета MessageLabs, в апреле уровень спама из новых и неизвестных источников вновь несколько увеличился и составил 76,1% (с учетом автоматически блокируемого спама из известных MessageLabs источников — 83,6%), а число традиционных вирусных и фишерских атак продолжает сокращаться. Специалисты MessageLabs объясняют подобные тенденции слиянием спамерских и вирусных технологий.

С середины апреля фильтры MessageLabs фиксируют тысячи спамовых сообщений с вредоносными ссылками, продвигающих мелкие акции. Под видом скринсейвера вредоносный файл загружает на машину жертвы очередную версию «штормового червя» (он же Zhelatin), рассылающего спам.

Согласно статистике MessageLabs, Израиль сохраняет позиции лидера в глобальном рейтинге главных спамерских мишеней: на его долю в апреле пришлось 73,3% от общего объема спама во всем мире. Значительно — более чем на 10% — увеличилось количество спама, получаемого немецкими пользователями Интернета: в апреле позиция Германии в этом рейтинге поднялась до второго места.

Увеличение спамерской активности наблюдалось в секторе оптовой торговли и особенно в сфере обеспечения и поддержки деятельности бизнес-структур, где уровень спама вырос на 16,3%. Внимание спамеров к государственным организациям, правительственным органам и к финансовым структурам, напротив, ослабло — в апреле этот сектор менее прочих подвергался атакам спамеров.

По данным MessageLabs, в апреле носителем вируса являлось одно электронное письмо из 145,5, а проявлением фишерской атаки — одно из 416,1. Число фишерских атак сократилось на 12%. В настоящее время на долю фишинга приходится 35% от общего объема вредоносных писем в Интернете.

Источник: marketwire.com

Источник: scmagazine.com

Отчет MessageLabs за апрель: спам и вирус в одном флаконе

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике