Архив новостей

Symantec: спам и фишинг в мае

Эксперты компании Symantec отмечают, что потоки спама в интернете вернулись к норме и в минувшем месяце составляли в среднем 90% почтового трафика. В тематическом разделении спам-рассылок преобладали следующие категории: интернет-услуги (27% от общего объема спама), медикаменты (23,5%), промтовары (17,7%), финансы (15%). Среди стран-источников спама лидировали США (24%) и Бразилия (10%).

Объемы графического спама продолжают расти и в мае, по оценке Symantec, составляли в среднем 6,5% «мусорной» почты, а на пике – почти 22%. Соответственно увеличились и размеры нелегитимных посланий: более 24% майского спама относилось к категории 2-5КБ, а 14% превышало 10КБ.

Тем не менее, в настоящее время преобладающее большинство (91,7%) спамовых писем – это короткие сообщения, снабженные ссылкой (URL-спам). Более половины зарегистрированных в мае URL были привязаны к доменной зоне .com, 32% — к зоне .cn. Домен .ru (5%) сравнялся с .net по популярности у спамеров.

Анализ фишинговых рассылок компания на этот раз представила в отдельном документе. Исследователи отметили, что число фишинговых URL, созданных с помощью готовых комплектов для проведения атак, увеличилось вдвое по сравнению с предыдущим месяцем и составляло 42% от общего количества. Весьма вероятно, что это связано с реанимацией одного из ботнетов, который обслуживал фишеров.

54% поддельных веб-страниц, обнаруженных экспертами, были привязаны к доменной зоне .com. Из региональных доменов злоумышленники явно отдавали предпочтение российскому.

В минувшем месяце фишеры открыли настоящую охоту за персональными данными пользователей социальных сетей Facebook и Twitter. Указываемые в фишинговых посланиях доменные имена представляли собой набор произвольно набранных символов и были привязаны к страновым зонам. Особой популярностью у фишеров пользовались зоны .im, .at и .be. Большинство поддельных веб-страниц, по оценке Symantec, хостились на латышских и китайских серверах.

Symantec: спам и фишинг в мае

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике