Архив

Спамеры используют более 95% компьютеров, с которых рассылаются электронные письма

По данным компании Return Path, 96,7% компьютеров, с которых рассылается электронная почта, контролируются спамерами.

Компания Return Path анализирует IP-адреса, с которых рассылаются электронные письма, и присуждает им определенный ранг по шкале репутации. При анализе используются несколько критериев — в частности, объем посланной почты, уровень жалоб и ответов по поводу аннулирования подписки.

По данным Return Path, из 20 миллионов проанализированных IP-адресов, только 0,9% можно назвать «хорошими» — т.е. компьютеры с этими IP-адресами не используются спамерами для осуществления рассылок. Еще 2,5% IP-адресов попадают в категорию «сомнительных». Это те IP-адреса, на которые получено слишком много жалоб. И, наконец, в отношении 96,7% IP-адресов можно практически с уверенностью утверждать, что они входят в зомби-сети.

Эти данные подтверждает администратор компании Habeas Дес Кехилл (Des Cahill). Он заявил, что, по результатам анализа Habeas 140 миллионов адресов, более 99% из них можно отнести к «плохим».

Несколько меньшие, но, в общем, сходные цифры приводит и региональный директор IronPort Мэтт Пичи (Matt Peachey). По результатам исследования IronPort, около 80% электронной почты поступает с зараженных хостов. В целом, если учесть вирусы и автоматические сообщения о недоставке, на долю «нормальных» сообщений приходится лишь 10% от всех электронных писем.

Источник: CNET News.com

Спамеры используют более 95% компьютеров, с которых рассылаются электронные письма

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике