Архив новостей

Symantec о декабрьских спам-рассылках

Согласно статистике компании Symantec, в прошлом месяце среднесуточные объемы спама в Интернете составляли около 80% от уровня, зафиксированного на момент отключения ресурсов McColo.

Основным источником спама остаются США, вклад которых в спам-трафик увеличился и составил в декабре 27%. Второе и третье места заняли Китай и Бразилия, вклад каждой из этих стран — 7% от общего объема спама. В тематическом разделении спам-рассылок преобладали интернет-услуги (24% спам-трафика), промтовары и услуги индустрии развлечений (по 18%), а также медицинские товары/услуги (11%) и финансы (10%).

По данным Symantec, в настоящее время около 90% спамовых писем снабжены ссылкой. Чтобы повысить эффективность доставки, авторы спам-рассылок постоянно обновляют используемое в URL доменное имя. Анализ нелегитимной почты последней недели декабря показал, что 68% спамовых URL привязаны к домену .com, 18% — к домену .cn и 5% — к домену .net. Особой интенсивностью в минувшем месяце отличались спам-рассылки, продвигающие услуги одиозной сети интернет-аптек Canadian Pharmacy. Большинство из них – короткие сообщения в html-формате, снабженные ссылкой на спам-хостинг в зоне .cn.

Во многих спамовых письмах эксплуатировалась праздничная тематика. Используя оживление в Сети, спамеры на разных языках активно продвигали услуги интернет-аптек, порносайтов, турагенств, предлагали праздничные бонусы и скидки, а также рассылали поддельные уведомления о выигрышах в лотерею. Исследователи отметили нетрадиционный образец фармаспама, предлагающий приобрести эксклюзивный набор наркотиков и психотропных препаратов для проведения праздничной вечеринки.

Отдельную категорию праздничного спама в декабре составили зараженные виртуальные открытки, рассылаемые с ботнетов. При активации ссылки, указанной в таком «поздравительном» письме, на машину получателя загружалась вредоносная программа удаленного администрирования.

В декабре эксперты также отметили увеличение объемов фармаспама, эксплуатирующего формат информационных и рекламных бюллетеней. В стремлении «продавить» защитные системы фильтрации, спамеры использовали чужие шаблоны, внедряя графические элементы с целевой рекламой в легитимный контент.

В связи с экономической рецессией широкое распространение получили спамовые предложения «надомной работы», маскирующие кампанию по вербовке агентов для отмывания «грязных» денег. Нередко претенденты на замещение такой «вакансии» должны были также заполнить некую анкету, отдавая персональную информацию в распоряжение злоумышленников. Спам такого рода был оформлен на разных языках. По мнению экспертов, в условиях экономической нестабильности он получит дальнейшее распространение.

По мере приближения даты инаугурации нового американского президента спамеры все активнее эксплуатируют имя Обамы в своих рассылках. Эксперты зафиксировали также ряд спамовых предложений присоединиться к некой группе на одном из социальных веб-сайтов. По данным Symantec, эта группа была создана злоумышленниками на социальном сервисе с целью сбора регистрационных данных ее новых участников.

К концу года увеличилось количество фишинговых рассылок, нацеленных на хищение реквизитов и контактных адресов пользователей бесплатных почтовых аккаунтов. Текстовые сообщения от имени администрации сервиса уведомляли получателя о технической профилактике на сервисе либо о жалобах на рассылку спама с его адреса. В обоих случаях адресату под угрозой блокирования аккаунта предлагалось в ограниченные сроки подтвердить пользовательские данные, отправив их ответным письмом на адрес отправителя или на адрес, указанный в теле сообщения.

Symantec о декабрьских спам-рассылках

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике