Архив

Спамеры продолжают использовать записи SPF и Sender ID и более половины спама рассылают с зомби-машин

Компания MX Logic в январе проанализировала корпоративную почту своих клиентов. Результаты неутешительные: спамеры продолжают публиковать записи SPF и Sender ID и рассылать спам с зомбированных компьютеров.

В числе клиентов MX Logic — более 3500 организаций, в том числе сервис-провайдеры и правительственные организации.

Из 1,2 миллионов уникальных спамовых писем, которые MX Logic проанализировала с 24 по 31 января, 13% пришли с доменов, опубликовавших записи SPF или Sender ID. Это сравнимо с цифрой, полученной MX Logic в сентябре прошлого года. Тогда такие письма составляли 16%.

‘Спамеры продолжают использовать Sender ID и SPF в надежде, что их незапрошенные электронные письма будут выглядеть более легитимными’, — сказал руководитель технического отдела компании MX Logic Скот Часин (Scott Chasin).

Кроме того, анализ корпоративной почты показал, что в январе доля спама, рассылаемого с зомбированных компьютеров, составила в среднем 51% всего спама.

‘Продолжающееся расширение и усложнение сетей зомбированных компьютеров означает, что спамеры, мошенники и вирусописатели могут за небольшую плату получить доступ к армии зараженных машин для распространения нежелательных и вредоносных писем’, — сказал Часин.

Еще один неутешительный результат, полученный MX Logic, — уменьшение доли писем, удовлетворяющих требованиям Can-Spam Act. По данным MX Logic, со времени вступления в силу антиспамового закона, доля писем, удовлетворяющих его требованиям, за последние 6 месяцев 2004 года выросла с 0,54% (июль) до 7% (декабрь). В январе же их доля снизилась до 5%.

Источник: TMCnet.com

Спамеры продолжают использовать записи SPF и Sender ID и более половины спама рассылают с зомби-машин

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике