Архив новостей

Спам-реклама меняет гражданство

По свидетельству экспертов, почти все страницы, используемые спамерами для продвижения интернет-аптек, перекочевали с китайских доменов на российские.

Согласно результатам исследований, проводимых в университете штата Алабама, г. Бирмингем (UAB), до недавнего времени почти три четверти URL, указываемых в спаме, были привязаны к зоне .cn. Большинство из них содержали рекламу нелицензированных интернет-аптек. К концу января число спамерских доменов, зарегистрированных в китайской национальной зоне, резко сократилось, а количество новых регистраций в зоне .ru заметно увеличилось.


Число доменов, зарегистрированных спамерами в зонах .cn и .ru (источник: UAB)

Symantec также отметила, что в начале февраля использование китайских доменов в спаме сократилось практически до нуля, а российских – увеличилось почти до 40% от всего URL-спама. И, в основном, это была все та же реклама скидок на фармацевтические изделия, изменился лишь TLD, присутствующий в ссылках.


Китайские и российские домены в URL-спаме (источник: Symantec)

Миграцию фармаспамеров подтверждают и последние данные Консорциума разработчиков сетевого ПО (Internet Systems Consortium, ISC). За сутки они насчитали более 10 тыс. уникальных доменных имен, используемых в спаме. Более 1870 из них идентифицировали новые сайты, торгующие медикаментами. При этом 490 доменов оказались зарегистрированными в зоне .com, 18 – в зоне .cn, а остальные были привязаны к зоне .ru.

По-видимому, такие результаты – следствие ужесточения правил регистрации в китайской национальной зоне. Остается надеяться, что аналогичная кампания в Рунете заставит спамеров покинуть новое пристанище и продолжить скитания, пока перед ними не захлопнут последнюю дверь.

Спам-реклама меняет гражданство

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике