Архив новостей

Symantec: спамеры открыли публичные сервисы сокращения ссылок

По данным Symantec, в октябре спам составлял 74,2% почтовой корреспонденции ― немногим меньше, чем в предыдущий месяц. Около 0,5%, а в пиковые дни 2-3% нелегитимных писем были снабжены укороченной ссылкой, сгенерированной на легальном веб-сервисе.

Для маскировки собственных URL спамеры обычно используют чужие генераторы коротких ссылок. В мае текущего года исследователи обнаружили несколько поддельных сервисов такого рода, созданных специально для проведения спам-кампаний. Эти сайты нигде не афишировались, а URL, которыми они оперировали, на поверку оказались простыми редиректами. В минувшем месяце Symantec впервые обнаружила в открытом доступе полноценные сервисы сокращения ссылок, которые контролируются, по всей видимости, одной группой спамеров.

По свидетельству экспертов, все эти сайты, общим числом более 80, созданы по единому шаблону, используют open-source скрипты и зарегистрированы в зоне .info на московские адреса. Соответствующие домены размещены на британском веб-хостинге, держатель которого уже уведомлен о вероятности абьюза. Короткие ссылки, созданные на новых публичных сервисах, пока замечены лишь в спам-рассылках, продвигающих онлайн-аптеки сети Pharmacy Express.

Основным источником нелегитимных писем по-прежнему являются США, вклад которых в общий поток составил 34%. Наиболее высокие уровни спама наблюдались в Саудовской Аравии (80,5%), России (79,9%), Люксембурге (79,7%), Венгрии и Бразилии (по 77,7%). В разделении по отраслям хозяйственной деятельности больше прочих от спама страдали представители сферы образования (76,4%).

Доля фишинговых посланий в общем объеме спама сократилась на 0,07 пункта ― до 0,29%. Вклад вредоносных сообщений в спам-трафик сократился несколько больше и составил 0,42%. И та, и другая зловредная активность особенно ярко проявилась в британском секторе интернета. Лидером по локальным заражениям, зафиксированным Symantec в октябре, является Sality.

Symantec: спамеры открыли публичные сервисы сокращения ссылок

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике