Архив новостей

Symantec о мартовском спаме

Согласно статистике Symantec, в марте спам составлял [PDF3,02 Мб] 89,34% почтового трафика.

Большая часть нелегитимных писем (44,7%) отсылалась с компьютеров, расположенных на территории стран ЕМЕА. При этом за 62% спам-трафика в этом регионе были ответственны Голландия, Германия, Великобритания, Польша, Румыния, Италия, Испания, Россия и Чехия. В глобальном масштабе среди стран-источников спама по-прежнему и с большим отрывом лидируют США (24% от общего количества).

В тематическом разделении спам-рассылок первенство сохраняет категория «интернет-услуги» (34%). На долю рекламы промтоваров в отчетный период, по данным Symantec, приходилось 18% от общего объема спама, фармацевтических изделий — 12%, финансовых услуг 12%. Вклад фишинговых и мошеннических посланий (в том числе «нигерийских») в спам-трафик совокупно составлял 17%.

Около половины (47%) ссылок в URL-спаме были привязаны к доменной зоне .com. Спамеры продолжают осваивать российский веб-хостинг; в марте российский национальный домен присутствовал в 29,8% URL, указываемых в спаме. На адреса в зоне .cn приходилось лишь 4,1% спамовых ссылок.

В минувшем месяце эксперты также отметили увеличение объемов спама с вложениями. Соответственно возросло и количество спамовых сообщений большого размера: 5-10 КБ — на 10%, до четверти от общего числа; свыше 10 КБ — до 11%.

Больше половины фишинговых страниц, по оценке Symantec, размещается на территории США. Количество URL, генерируемых фишерами с помощью готовых комплектов для проведения кибератак, уменьшилось на 35%. 12% поддельных страниц было обнаружено на ресурсах легальных хостинг-провайдеров.

Symantec о мартовском спаме

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике