Спам и фишинг

Спам-патруль 9 — 15 мая 2011 года

На прошлой неделе количество спама в потоке писем Рунета составило 83,3%. Это на 3,1 пункта больше, чем показатель позапрошлой недели.

Тройка «лидеров» не изменилась: «Образование» — 60,3% от всего потока спама, «Другие товары и услуги» — 8,4%, «Отдых и путешествия» — 5,7%.

Слегка выросла доля спама с предложением виагры и подобных препаратов.

Существенная часть таких писем была сделана по одному шаблону: в них совпадали поля To и From. Возможно, расчет спамеров был такой: если само письмо заблокируется спам-фильтром и не дойдет до получателя, то с большой вероятностью дойдет «отлуп» от почтового сервера, внутри которого будет текст исходного письма.

Второй «тренд» спамеров, рекламирующих виагру, невольно спровоцировали американские власти своим решением не публиковать фотографий убитого Усамы бин Ладена. В недавних
постингах уже рассказывалось о том, как злоумышленники играют на простом человеческом любопытстве и маскируют под «фото бин Ладена» ссылки на вирусы. Оказывается, что террорист номер один невольно сослужил службу не только вирусописателям, но и торговцам медицинскими препаратами:

В некоторых заголовках фото были «секретные», в некоторых — «конфиденциальные», но имя бен Ладена упоминалось во всех. А по ссылкам, как и следовало ожидать, находились не фотографии, а предложения купить виагру по сходной цене.

Спам-патруль 9 — 15 мая 2011 года

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике