Отчеты по спаму и фишингу

Спам в январе 2007

Особенности месяца

  • Даже 1 января доля спама в почтовом трафике не опустилась ниже 70%. В течение месяца доля спама составляля 70-80%.
  • «Финансовый» спам лидирует. Его доля от всего спама составила 13,3%.
  • Графический спам составляет треть от всего спама. Это очень высокий показатель, хотя он и меньше, чем в ноябре — декабре прошлого года (тогда были зафиксированы показатели, достигающие 49%).

Доля спама в почте

2007 год начался с серьезной заявки спамеров: даже на новогодние праздники доля спама в почтовом трафике Рунета не опустилась ниже 70%.

Это еще раз подтверждает мнение аналитиков «Лаборатории Касперского», что сезонные колебания доли спама, обусловленные рекламным характером спама, постепенно «сглаживаются» и могут уйти в прошлое. Причина — в меняющемся характере спама. Все большая его часть криминализируется и отходит от традиционного рекламного жанра. Криминализированный спам не подчиняется законам рекламного рынка и практически не подвержен колебаниям, зависящим от спроса/предложения в тот или иной период.

В целом ситуация в январе оставалась стабильной. Максимальное значение доли спама — 83,3% от всей почты — было зафиксировано 21 января. Минимальное значение доли спама — 70,5% от всей почты — пришлось на 19 января.

О чем пишут в спаме

Так выглядит тройка тематических лидеров спама в январе:

  1. Личные финансы (13,3% от всего спама).
  2. «Медикаменты; товары и услуги для здоровья» (12,2%) и «Услуги по электронной рекламе» (12,0%).
  3. «Образование» (10,3%).

Второе место поделили сразу две тематические категории. Столь высокий показатель тематики «Услуги по электронной рекламе» — признак того, что спамеры усиленно ищут новых клиентов.
Ниже приведены примеры спама тематики «Медицина…» и «Образование». Примеры «финансового» спама можно увидеть в разделе «Спамерские приемы и методы»

Спам и вредоносное ПО в одном флаконе

В течение всего месяца аналитики «Лаборатории Касперского» наблюдали спам-рассылку, цель которой – распространение вредоносного ПО. В частности, спамеры сделали ставку на любовь пользователей к «халяве» и «клубничке» (сообщения в рассылке имели темы «Групповушка», «Генерация номеров карт» и т.п.). В теле сообщений находилась ссылка на различные сайты, откуда производилась попытка загрузить вредоносный код. Еще одна рассылка со ссылкой на вредоносный сайт привлекла внимание спам-аналитиков интересной особенностью: текст рекламного сообщения был написан на английском, а далее на русском языке шло предложение отписаться от рассылки и вышеупомянутая ссылка.

Спамерские приемы и методы

В январе доля спама с графическими вложениями составила 33% от всего спама. С содержательной точки зрения это самые разнообразные спам-рассылки, часть из которых содержит простые «картинки», которые уверенно детектируются спам-фильтрами. Другая часть графического спама хорошо знакома пользователям по концу прошлого года. Это спам, продвигающий акции различных компаний («финансовый» спам). В этих спам-рассылках используются «картинки» с зашумленным фоном, «пляшущими» буквами (буквы расположены на разной высоте относительно строки) и прочими трюками.

Спамеры явно продолжили работу над движком для генерации подобного спама. Их цель, как и всегда, обойти фильтры, многие из которых уже научились верно детектировать эту разновидность графического спама. Но, как замечали аналитики «Лаборатории Касперского» в конце 2006 года, ресурсы этой технологии практически исчерпаны. Поэтому дальнейшие эксперименты приводят к тому, что текст на спамерской «картинке» практически нечитаем. Только большие энтузиасты будут тратить время и ломать глаза, пытаясь оценить спамерское предложение. Но спам работает только в том случае, если он прочитан. Скорее всего, спамерам в скором времени придется сменить тактику.

Примеры «картинок» последнего поколения:

    

Спам в январе 2007

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике