Архив

Sophos: обзор спам-активности по странам и континентам

Согласно статистике, опубликованной в годовом отчете компании Sophos, США являются мировым лидером по количеству разосланного за год спама и числу зараженных веб-страниц. Доля участия «дяди Сэма» по этим категориям составляет 17,5% и 37% от общего объема соответственно.

По оценке Sophos, в уходящем году спам составлял 97% деловой почты и распространялся, в основном, с домашних компьютеров из 240 стран мира. В рейтинге стран доля участия США в спам-трафике уменьшилась на 5% по сравнению с прошлым годом, что, однако, не лишило эту страну лидерства. Второе место по рассылке спама заняла Россия с показателем 7,8% от общего объема, третье – Турция (6,9%). В разделении источников спама по континентам непочетный пьедестал разделили Азия (36,6% спам-трафика), Европа (27,1%) и Северная Америка (20,7%).

Исследователи отмечают такой получивший широкое распространение метод доставки спам-рекламы, как рассылка писем в формате информационного бюллетеня. Спамеры копируют шаблоны и дизайн новостных уведомлений из легитимных источников, что придает «мусорным» письмам большую достоверность и убедительность. Сама реклама, как правило, размещается на отдельной веб-странице и вызывается активацией ссылки, указанной в спамовом письме. В отчетный период в Sophos регистрировали появление новой продвигаемой в спаме веб-страницы каждые 15 секунд.

В уходящем году наблюдалось также увеличение спамовых потоков с аккаунтов, созданных путем взлома тестов CAPTCHA на популярных почтовых веб-сервисах — Gmail, Hotmail и Yahoo. Основным средством распространения спама стали ботнеты. По мнению экспертов, их структура будет в дальнейшем совершенствоваться в сторону децентрализации: прецедент с отключением McColo, обезглавившим большинство крупнейших ботнетов, показал, насколько неосмотрительно класть все яйца в одну корзину.

По оценке Sophos, количество вредоносных вложений в спамовые письма за год увеличилось впятеро. Однако злоумышленники не отказались и от такого способа заражения, как приглашение под тем или иным предлогом загрузить целевую программу с веб-сайта, указанного в спаме ссылкой.

Особую популярность приобрел метод запугивания пользователей несуществующими угрозами. Таким образом в течение года продвигались различные варианты так называемых ложных антивирусов, которые атакуют владельцев ПК многочисленными уведомлениями о якобы обнаруженных в системе угрозах и предлагают купить полную версию продукта.

В среднем, исследователи регистрировали пять новых веб-страниц с лже-антивирусом в сутки, а в особо «урожайные» дни — до 20. В одну из спам-ловушек Sophos ежедневно попадало около 5000 спамовых сообщений, заряженных вариантами этой программы.

Однако, поскольку все большее число организаций уделяет внимание безопасности корпоративной почты, основным способом распространения инфекции стало внедрение вредоносных кодов в страницы легитимных веб-сайтов.

В отношении электронной почты эксперты полагают, что следует ожидать увеличения числа вредоносных вложений и ссылок, объектом которых являются неисполняемые файлы в таких форматах, как .doc и .pdf. Они выглядят как легитимные информационные файлы, но содержат букет эксплойтов, ориентированных на различные уязвимости в резидентном ПО, и представляют опасность только для непропатченных систем.

Еще одной тенденцией, которая, по мнению специалистов, имеет большие шансы на дальнейшее развитие, является освоение злоумышленниками социальных веб-сайтов. Распространение спама и вредоносных программ со взломанных аккаунтов на этих ресурсах дает высокий эффект благодаря атмосфере доверия, имеющей место в закрытом сообществе. Возможность создания поддельных профилей и рассылки персонализированных обращений к «друзьям» особенно привлекательна для таких «специалистов» в области социальной инженерии, как «нигерийские» мошенники.

Источник: sophos.com [PDF 850Kб]

Sophos: обзор спам-активности по странам и континентам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике