Архив

PandaLabs: в 2007 году больше половины спама рассылалось из России

Согласно статистике, представленной в годовом отчете PandaLabs, в прошлом году половину всей корреспонденции, получаемой владельцами домашних ПК, и 80-95% корпоративной входящей почты составлял спам.

По мнению экспертов компании, эскалация спама в 2007 году составляла одну из наиболее серьезных сетевых угроз. Они подсчитали, что суточный объем спам-рассылок в Интернете мог бы занять около 2000 Тбайт дисковой памяти. Главным источником спама в минувшем году PandaLabs назвала Россию, на долю которой, по данным компании, приходилось 59,72% спам-трафика. Второе место в рейтинге заняли США (23,08% от общего объема спама), на третьей позиции Турция (6,12%), на четвертой и пятой — Германия и Великобритания (4,77% и 3,16% соответственно).

Тематическое распределение спамовых сообщений было достаточно разнообразно. Согласно отчету PandaLabs, ведущей категорией спама в прошлом году была реклама медицинских препаратов. В I квартале нелегитимная реклама способов улучшения сексуального здоровья составляла 54% спам-трафика, во II и III кварталах на долю фармацевтической тематики приходилось 45% и 30% от общего объема спама соответственно.

Специалисты PandaLabs отмечают, что в минувшем году 85% спам-рассылок проводилось с ботнетов. По их оценкам, в настоящее время около 11% всемирного парка компьютеров является составной частью ботнетов. Ежедневно в Сети жертвами инфицирования становятся почти полмиллиона ПК. Зараженные компьютеры объединяются киберзлоумышленниками в ботнеты и используются в целях распространения вредоносных программ, проведения DDoS-атак и — чаще всего — для рассылки спама.

Источник: Panda Security

PandaLabs: в 2007 году больше половины спама рассылалось из России

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике