Архив

Symantec: США — полугодовой лидер по спаму, фишингу и краже конфиденциальных данных

Статистический анализ, проведенный компанией Symantec в I полугодии 2007 (XII Internet Security Threat Report), показывает, что общий уровень спама в первом полугодии 2007 года несколько превысил средний показатель за II половину 2006 года и составил 61%. 60% спамовых сообщений, зафиксированных Symantec, являлись англоязычными; 0,43% спамовых писем (1 письмо из 233) содержали вредоносный код. Эксперты Symantec отмечают сокращение «биржевого» спама на 30% и заслугу эту приписывают энергичным действиям Комиссии США по торговле ценными бумагами (SEC). Как следствие, уменьшились и объемы графического спама — излюбленной формы «биржевых» спамеров: в мае-апреле, по данным Symantec, письма с «картинками» составляли 27% от общего количества спамовых посланий, тогда как в начале января примерно половина спама рассылалась в графическом виде.

Тематическое разделение спама в 1 полугодии 2007 года, согласно статистике Symantec, выглядело следующим образом: промтовары и услуги — 22%, финансы — 21% (сказалось сокращение «биржевого» спама!), медицинские препараты и услуги — 20%, Интернет — 17%. Основным источником спама остаются США, доля которых по сравнению с предыдущим отчетным периодом несколько возросла и составила 47%; наибольшее число спам-зомби также базируются на территории США — 10%.

В 1 половине 2007 года Symantec заблокировала в полтора раза больше фишерских сообщений, чем в предыдущий период — более 2,3 миллиона, причем 42% из них были разосланы с помощью трех готовых комплектов для проведения фишерских атак. По данным Symantec, такие комплекты стоят на подпольном рынке от 300 до 800 долларов; созданные ими для хищения персональных данных веб-сайты составляют 86% всех поддельных страниц; их хостинг осуществляется на 30% фишерских серверов. На 18% увеличилось и разнообразие фишерских посланий: за отчетный период Symantec зафиксировала 196860 отдельных видов подобных писем.

Охотясь за конфиденциальной информацией, фишеры по-прежнему предпочитают подделывать брэнды финансовых структур — 79% всех атак; не оставили они без внимания и сектор интернет-услуг — 11%. Больше половины (59%) серверов, на которых осуществляется хостинг фишинговых страниц, находится на территории США.

Что касается коммерциализации и индустриализации киберпреступного бизнеса, то и здесь США на первом месте — по оценке Symantec, самый обширный рынок похищенных из Интернета данных, а также 64% подпольных серверов, ведущих торги ими, находятся именно здесь.

Основным плацдармом сетевых атак по-прежнему являются также США, ответственные за четверть всех атак в Интернете. Штаты сохраняют лидерство и по общему уровню криминальной активности в Интернете (30%) (хотя в пересчете на количество пользователей уровень киберкриминала выше в Израиле и Канаде). 4% всей вредоносной активности исходит из внутренних сетей компаний, входящих в список Fortune 100. От целевых атак больше всего страдают пользователи домашних компьютеров — 95% от общего числа атак.

Источник: SYMANTEC

Источник: COMPUTERWORLD

Symantec: США — полугодовой лидер по спаму, фишингу и краже конфиденциальных данных

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике