Архив новостей

Спам-реклама меняет гражданство

По свидетельству экспертов, почти все страницы, используемые спамерами для продвижения интернет-аптек, перекочевали с китайских доменов на российские.

Согласно результатам исследований, проводимых в университете штата Алабама, г. Бирмингем (UAB), до недавнего времени почти три четверти URL, указываемых в спаме, были привязаны к зоне .cn. Большинство из них содержали рекламу нелицензированных интернет-аптек. К концу января число спамерских доменов, зарегистрированных в китайской национальной зоне, резко сократилось, а количество новых регистраций в зоне .ru заметно увеличилось.


Число доменов, зарегистрированных спамерами в зонах .cn и .ru (источник: UAB)

Symantec также отметила, что в начале февраля использование китайских доменов в спаме сократилось практически до нуля, а российских – увеличилось почти до 40% от всего URL-спама. И, в основном, это была все та же реклама скидок на фармацевтические изделия, изменился лишь TLD, присутствующий в ссылках.


Китайские и российские домены в URL-спаме (источник: Symantec)

Миграцию фармаспамеров подтверждают и последние данные Консорциума разработчиков сетевого ПО (Internet Systems Consortium, ISC). За сутки они насчитали более 10 тыс. уникальных доменных имен, используемых в спаме. Более 1870 из них идентифицировали новые сайты, торгующие медикаментами. При этом 490 доменов оказались зарегистрированными в зоне .com, 18 – в зоне .cn, а остальные были привязаны к зоне .ru.

По-видимому, такие результаты – следствие ужесточения правил регистрации в китайской национальной зоне. Остается надеяться, что аналогичная кампания в Рунете заставит спамеров покинуть новое пристанище и продолжить скитания, пока перед ними не захлопнут последнюю дверь.

Спам-реклама меняет гражданство

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике