Архив

Symantec: спам в ноябре 2007 и некоторые итоги уходящего года

По данным Symantec, уровень спама в ноябре по сравнению с октябрем возрос и составил 72% почтового трафика. Тематическое распределение спама осталось практически таким же: промтовары и услуги — 27%, Интернет — 18%, финансы — 15%, мошеннические схемы — 12%, медицинские препараты и услуги — 9%. Специалисты Symantec отметили увеличение объемов нелегитимной корреспонденции из североамериканских и европейских источников (49% и 35% от общего объема спама соответственно), а также сокращение спам-рассылок из Азии — до 12%.

В прошлом месяце в Symantec зарегистрировали около 35 миллионов спамовых писем-«пустышек», использующихся для сбора электронных адресов. Почтовые серверы были завалены посланиями без текста и заголовков, рассылавшимися методом подбора адресов по словарю (ставка делалась на имена собственные, «красивые слова», часто встречающиеся сочетания «слово-цифра» и т.п.). Письма, не отвергнутые сервером, доходили до реальных адресатов и сигнализировали спамерам об активности аккаунтов.

Открытие праздничного сезона спамеры отметили увеличением объемов и разнообразия релевантных рассылок, рассчитанных на снижение бдительности благодушно настроенных пользователей. Эксперты Symantec зафиксировали миллионы спамовых «биржевых ведомостей», замаскированных под поздравления с Днем благодарения; традиционные предложения контрафактных товаров в качестве праздничных подарков; мошенническую рекламу подарочных кредитных карт от имени легитимных сервисов; фальшивые праздничные лотереи и т.д.

Особое внимание исследователей привлекла рассылка «цепочечных» писем с заголовками «Wonderful News!» («Удивительные новости!») и «Guess What?!» («Угадай, что здесь?!») и прикрепленным gif-файлом. При открытии вложения получатель обнаруживал анимированную картинку человечка, запускающего в него снежок. Невинное с виду письмо предлагало принять участие в некой игре — пользователю нужно было «перебросить снежок» любому адресату (за исключением отправителя). Аналитики Symantec полагают, что эта спам-рассылка имела целью сбор электронных адресов пользователей, открывших вложение.

В особом разделе отчета Symantec подытожила основные тенденции эволюции спама, проявившиеся в 2007 году: стремительное развитие и спад графического спама; эксперименты с различными форматами вложений в спамовые письма; устойчивый прогресс «биржевого» спама; внедрение спамерами новых приемов социальной инженерии; наращивание объемов мошеннических рассылок; совершенствование технологий обмана доверчивых пользователей Интернета.

В уходящем году спамеры использовали некоторые новшества, например, спамовые сообщения в mp3-формате, письма со ссылками на поисковый ресурс Google. Аналитики Symantec отмечают, что борцы со спамом обеспечили противнику достойный отпор: оперативно осваивали новые средства защиты и обновляли уже имеющиеся, налаживали обмен информацией.

Источник: SYMANTEC

Symantec: спам в ноябре 2007 и некоторые итоги уходящего года

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике