Архив новостей

Xarvester и Rustock – самые продуктивные спамботы

По данным компании Marshal, среди современных спамботов наибольшей производительностью обладают Xarvester и Rustock, которые могут отсылать до 25000 сообщений в час, или 600000 в сутки.

В первом квартале текущего года исследователи провели сравнительные испытания девяти спамботов: Xarvester, Mega-D, Gheg, Grum, Donbot, Pushdo (Cutwail), Bobax (Kraken), Rustock и Waledac. Каждый образец был установлен на отдельный лабораторный компьютер. В ходе испытаний отслеживались изменения, внесенные в реестр, используемые спамботом порты и объем спам-рассылок.

Согласно статистике Marshal, в настоящее время с одноименных ботнетов рассылается более 70%
спама в Интернете.

Ботнет Rustock функционирует уже более двух лет и специализируется, в основном, на рассылке фармаспама. В апреле 2009 года, по оценке Marshal, на его долю приходилось 26,1% общего объема спама в Сети.

Потоки спама с ботнета Xarvester стали неуклонно увеличиваться после прекращения деятельности хостинг-провайдера McColo. Тематика его спам-рассылок ограничена рекламой поддельных часов и медицинских препаратов. В настоящее время вклад Xarvester в спам-трафик составляет 8,2%.

Расширение использования ботнетов для рассылки спама в последние годы подняло спам-индустрию на новый уровень, превратив обилие спама в Сети в настоящую эпидемию. Два года назад исследователи Marshal запустили проект по изучению ботнетов-спамеров, в рамках которого и были проведены упомянутые испытания.

Xarvester и Rustock – самые продуктивные спамботы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике