Архив новостей

Symantec о мартовском спаме

Согласно статистике Symantec, в марте спам составлял [PDF3,02 Мб] 89,34% почтового трафика.

Большая часть нелегитимных писем (44,7%) отсылалась с компьютеров, расположенных на территории стран ЕМЕА. При этом за 62% спам-трафика в этом регионе были ответственны Голландия, Германия, Великобритания, Польша, Румыния, Италия, Испания, Россия и Чехия. В глобальном масштабе среди стран-источников спама по-прежнему и с большим отрывом лидируют США (24% от общего количества).

В тематическом разделении спам-рассылок первенство сохраняет категория «интернет-услуги» (34%). На долю рекламы промтоваров в отчетный период, по данным Symantec, приходилось 18% от общего объема спама, фармацевтических изделий — 12%, финансовых услуг 12%. Вклад фишинговых и мошеннических посланий (в том числе «нигерийских») в спам-трафик совокупно составлял 17%.

Около половины (47%) ссылок в URL-спаме были привязаны к доменной зоне .com. Спамеры продолжают осваивать российский веб-хостинг; в марте российский национальный домен присутствовал в 29,8% URL, указываемых в спаме. На адреса в зоне .cn приходилось лишь 4,1% спамовых ссылок.

В минувшем месяце эксперты также отметили увеличение объемов спама с вложениями. Соответственно возросло и количество спамовых сообщений большого размера: 5-10 КБ — на 10%, до четверти от общего числа; свыше 10 КБ — до 11%.

Больше половины фишинговых страниц, по оценке Symantec, размещается на территории США. Количество URL, генерируемых фишерами с помощью готовых комплектов для проведения кибератак, уменьшилось на 35%. 12% поддельных страниц было обнаружено на ресурсах легальных хостинг-провайдеров.

Symantec о мартовском спаме

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике