Архив

Спамеры продолжают использовать записи SPF и Sender ID и более половины спама рассылают с зомби-машин

Компания MX Logic в январе проанализировала корпоративную почту своих клиентов. Результаты неутешительные: спамеры продолжают публиковать записи SPF и Sender ID и рассылать спам с зомбированных компьютеров.

В числе клиентов MX Logic — более 3500 организаций, в том числе сервис-провайдеры и правительственные организации.

Из 1,2 миллионов уникальных спамовых писем, которые MX Logic проанализировала с 24 по 31 января, 13% пришли с доменов, опубликовавших записи SPF или Sender ID. Это сравнимо с цифрой, полученной MX Logic в сентябре прошлого года. Тогда такие письма составляли 16%.

‘Спамеры продолжают использовать Sender ID и SPF в надежде, что их незапрошенные электронные письма будут выглядеть более легитимными’, — сказал руководитель технического отдела компании MX Logic Скот Часин (Scott Chasin).

Кроме того, анализ корпоративной почты показал, что в январе доля спама, рассылаемого с зомбированных компьютеров, составила в среднем 51% всего спама.

‘Продолжающееся расширение и усложнение сетей зомбированных компьютеров означает, что спамеры, мошенники и вирусописатели могут за небольшую плату получить доступ к армии зараженных машин для распространения нежелательных и вредоносных писем’, — сказал Часин.

Еще один неутешительный результат, полученный MX Logic, — уменьшение доли писем, удовлетворяющих требованиям Can-Spam Act. По данным MX Logic, со времени вступления в силу антиспамового закона, доля писем, удовлетворяющих его требованиям, за последние 6 месяцев 2004 года выросла с 0,54% (июль) до 7% (декабрь). В январе же их доля снизилась до 5%.

Источник: TMCnet.com

Спамеры продолжают использовать записи SPF и Sender ID и более половины спама рассылают с зомби-машин

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике