Архив

Спам и фишинг в отчете Symantec за II половину 2006 года

По данным отчета Symantec за второе полугодие 2006 года, мир киберкриминала становится все более организованным, растут масштабы взаимодействия между разрозненными группировками, а интернет-угрозы приобретают комбинированный характер. Теневые интернет-бизнесмены используют объединенные армии ботнетов для рассылки спама, начиненного продукцией вирусописателей, и организации DоS-атак, создавая сети вредоносных веб-сайтов и торгуя раздобытой неправедным путем информацией на собственных веб-серверах.

По оценке Symantec, во второй половине 2006 года количество спам-рассылок неуклонно увеличивалось, доля спама в среднем составляла 59% от общего объема регулируемого трафика, а в странах Европы, Ближнего Востока и Африки – 66%. Зафиксированные Symantec объемы нелегитимных сообщений на 65% состояли из англоязычного спама. Каждое 147-е спам-письмо было снаряжено вредоносным кодом.

Основная часть – 30% — спамовых сообщений носила финансовый характер, что специалисты Symantec объясняют возрастанием объемов мошеннических писем, играющих на повышение мелких акций (схема «накачка-сброс»). Нелегитимная реклама медицинских услуг и препаратов составила 23% от общего объема спама, а промтоваров – 21%.

По данным Symantec, главным источником спама во второй половине 2006 года остались США, доля которых в глобальном объеме спам-рассылок несколько уменьшилась, но все еще составляет 44%. Вторую позицию в рейтинге спамеров занимают источники из Евросоюза, которые исследователям Symantec более точно локализовать не удалось, за ними по нисходящей следуют Китай и Канада.

Впервые Symantec публикует отдельную статистику по хостингу рассылающих спам зомби-компьютеров, уточняя, что не все зомби-машины являются ботами и не все боты используются для рассылки спама. По данным Symantec, большая часть (10%) глобального парка спам-зомби находится на территории США, 9% — в Китае, 8% в Германии, по 7% во Франции, в Бразилии и Испании.

За второе полугодие 2006 года специалисты Symantec заблокировали более 1,5 миллиардов фишинговых сообщений – на 19% больше, чем в 1 половине 2006 года. Разнообразие фишерских посланий также увеличилось; ежедневно Symantec фиксировала более 900 разновидностей нелегитимных писем, рассылаемых по большей части от лица финансовых организаций и нацеленных на выуживание персональной информации. Фишерская активность возрастала в праздничный сезон и во время значимых мировых событий, а по уикендам теневые бизнесмены позволяли себе кратковременный отдых.

По данным Symantec, большинство (46%) выявленных фишерских веб-сайтов находится на территории США. Второе место по этому показателю занимает Германия (11%), а немецкий город Карлсруэ по количеству фишерских сайтов опережает прочие города Европы, Ближнего Востока и Африки.

Впервые Symantec опубликовала рейтинг стран с высоким уровнем киберкриминальной активности. Эта обобщенная оценка основана на статистических данных по рассылке вредоносных программ, деятельности спам-релеев, фишерских веб-сайтов, ботов и управляющих ботнетами серверов и проведению интернет-атак. Ведущую десятку лидеров по уровню вредоносной сетевой активности возглавляют США (31%), одновременно являясь и самой крупной жертвой интернет-криминала: 86% банковских карт, реквизиты которых продаются на подпольном сетевом рынке, выпущены американскими банками. Вторую позицию в новом рейтинге Symantec занимает Китай (10%), на третьем месте Германия (7%).

Источник: Symantec

Спам и фишинг в отчете Symantec за II половину 2006 года

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике