Архив новостей

Падение дома спамеров

Операторы крупнейшей криминальной «партнерки» SpamIt, известной своей приверженностью брэнду Canadian Pharmacy, объявили, что сворачивают программу и с 1 октября прекращают прием трафика.

Это уведомление размещено на сайтах Spamit.biz и Spamit.com. Дирижеры мощнейшего подпольного бизнеса объясняют свое решение повышенным вниманием общественности к своим махинациям. На протяжении ряда лет SpamIt опекала маститых спамеров и владельцев ботнетов, продвигавших услуги интернет-аптек, которые производят безрецептурный отпуск любых лекарств и торгуют опасными для здоровья заменителями.

Примечательно, что домен Spamit.biz зарегистрирован через компанию eNom, которую борцы с сетевым криминалом Knujon обвиняли [PDF 2,85 Мб] в попустительстве спамерам. Владельцем домена Spamit.com, согласно данным WhoIs, является некий Андрей Смернов – не иначе как петербуржец Смирнов, имя которого давно связали с деятельностью Canadian Pharmacy и RBN.

По свидетельству экспертов, SpamIt также является родственной структурой [PDF 1,16 Мб], если не оборотной стороной, партнерской программы Главмед, которая более открыта и напрямую не связана с рассылкой фармаспама. Остается надеяться, что владельцы одиозного сервиса не изменят своего решения и на какое-то время разгрузят почтовые ящики от нелегитимной рекламы.

Падение дома спамеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике