Перейти к содержанию

Спам в июле 2010 года


Рекомендуемые сообщения

Спам в июле 2010 года

 

Особенности месяца

 

* Доля спама в почтовом трафике по сравнению с июнем уменьшилась на 2,1% и составила в среднем 82,9 %.

* Ссылки на фишинговые сайты находились в 0,03% всех электронных писем, что на 0,01% больше, чем в июне.

* Вредоносные файлы содержались в 3,19% электронных сообщений, что на 0,51% больше, чем в прошлом месяце.

* Facebook вытеснил интернет-аукцион eBay со второго места в рейтинге наиболее часто атакуемых фишерами организаций.

* Спамеры активно эксплуатируют тему небывалой жары в России.

 

Доля спама в почтовом трафике

 

Доля спама в почтовом трафике в июле 2010 года в среднем составила 82,9%. Самый низкий показатель месяца был зафиксирован 20 июля — 77,9%; больше всего спама было получено пользователями 25 и 31 числа — 90,1 %.

343a5ff39963.png

Доля спама в июле 2010 года

 

Страны — источники спама

a5ac5d6a8be1.png

Страны — источники спама

 

США и Индия остались на лидерских позициях в рейтинге стран, из которых распространяется спам. С территории этих государств было разослано почти в полтора раза больше спама, чем в прошлом месяце (17,2% и 9% соответственно).

 

Из двадцатки исчезли Чили, Мексика, Марокко и Португалия. С территории каждой из этих стран было распространено менее 1,3% спама.

 

Появились в TOP 20 и два новичка: Гонконг, дебютировавший на 17 месте и распространивший 1,8% спама, и разместившийся на 19 строчке Тайвань (1,3%).

 

Вернулись в список Китай и Украина, занявшие соответственно 11 и 15 места.

 

Наиболее заметные перемещения по рейтингу совершили в июле европейские страны: Великобритания, Италия и Германия. Все три страны вошли в десятку, а в общей сложности с их территорий было распространено почти в полтора раза больше спама, чем в июне.

 

Фишинг

008bbd14bd26.png

Организации, подвергнувшиеся фишинговым атакам в июле 2010 года

 

Facebook вытеснил интернет-аукцион eBay со второго места в рейтинге, — в июле популярную социальную сеть фишеры атаковали почти в три с половиной раза чаще, чем в прошлом месяце

89fe839dd495.jpg

 

В приведенном выше письме злоумышленники применили довольно интересную стратегию, для того чтобы заставить пользователя Facebook перейти на фишинговый сайт и ввести там свои регистрационные данные. Наживкой в данном случае служит не традиционная угроза блокировки аккаунта, а «предложение дружить» от человека, на страничке которого якобы есть какая-то информация об атакуемом пользователе.

 

Компания Google покинула пятерку самых излюбленных фишерских целей; доля атак на ее пользователей стала меньше примерно на 1%. В то же время эти атаки стали более разнообразными. Например, в одной из рассылок фишинговая ссылка была замаскирована под ссылку на часто задаваемые пользователями вопросы и ответы.

d0751dc43112.jpg

 

Июльский TOP 10 наиболее распространенных в почте вредоносных программ выглядит следующим образом:

d050270b3304.png

Вредоносные программы в почте в июле 2010 года

 

Вернулись в десятку вредоносные программы, работающие на платформе Win32. Таких программ среди распространенных через почту было большинство.

 

Остались в прошлом массированные рассылки, подделанные под уведомления от соцсетей с вложениями в формате html, содержавшими модификации Pegel: этот скриптовый загрузчик исчез из TOP 10.

 

В июле большинство зловредов, попавших в TOP 10 вредоносных программ, распространенных через почту, — это троянцы семейства Oficla. Общая доля этих троянцев составляет 14,73%. Программы этого семейства устанавливают на компьютер пользователя вредоносное программное обеспечение. Кроме того, некоторые модификации обладают функционалом загрузчика: так, например, модификация Oficla.j заходит по ссылке hxxp://**********.ru/images/bb.php?v=200&id=786175732&b=b_33_s&tm=2, где получает список URL для скачивания файлов.

 

Кроме того, интересно отметить возвращение в наш рейтинг вредоносных программ двух модификаций троянца-шпиона Zbot, предназначенной для хищения конфиденциальной информации пользователя.

 

Методы спамеров, распространяющих вредоносные программы, не отличаются новизной. В июле были популярны подделки под электронные открытки и уведомления от банков.

6690ea6fe9ee.jpg

 

Что касается стран, жители которых чаще всего получают по почте вредоносные послания, то по сравнению с июнем ситуация несколько изменилась:

87fb7002b05a.png

Страны с самым высоким уровнем распространения зловредов через почту

 

На первом месте среди стран, жители которых чаще всего становятся получателями вредоносных рассылок, находится уже не Япония, а США. Японские пользователи получили почти в два раза меньше писем с вредоносными вложениями, чем в июне.

 

Индия и Вьетнам вытеснили из рейтинга Австралию и Италию. Количество писем, содержащих вредоносные вложения, полученные в первых двух странах, возросло незначительно, а вот вредоносных писем, отправленных жителям Австралии и Италии, стало в полтора раза меньше, что и привело к тому, что они покинули непочетную десятку.

 

Тематический состав спама

fa97a97d5974.png

Распределение тематик спама в Рунете в июле 2010

 

Пятерка лидирующих спам-тематик июля:

 

1. Медикаменты; товары/услуги для здоровья — 19,1% (+6,8%)

2. Образование — 18% (-1,9%)

3. Компьютерное мошенничество — 10,8% (+3,7%)

4. Коллекции видео на DVD — 6,8% (-4,7%)

5. Реплики элитных товаров — 6,6% (+0,3%)

 

В июле набирали оборот рассылки, рекламирующие медикаменты и товары для здоровья, реплики элитных товаров, а также письма из рубрики «Компьютерное мошенничество» и не вошедшие в TOP 5 «Личные финансы». Все они связаны с партнерскими программами. Таким образом, тенденция к развитию партнерских программ в интернете укрепляется. На спад пошли только рассылки партнерской программы по распространению DVD, однако и их количество осталось довольно внушительным.

 

Единственная рубрика спама из TOP 5, которая связана с заказами реальных клиентов, — это «Образование». По сравнению с июнем ее доля уменьшилась на 1,9%.

 

Интересно заметить, что около 10% всех писем, относящихся к тематике «Другие товары и услуги», представляли собой рекламу кондиционеров и различных средств по борьбе с задымлением. Это говорит о том, что спамеры воспользовались воистину горячей темой невиданной жары в России:

0ab497d530f8.jpg

 

Количество писем тематики «Личные финансы» увеличилось почти вдвое. Обычно к этой тематике относятся письма, нацеленные на западных пользователей. Как правило, они содержат предложения сомнительного заработка или удивительно дешевых кредитов. В июле, однако, нами была получена рассылка, направленная на российских работодателей. В рассылке предлагалось… взять в рабство лучшего друга спамера.

ce8a25d39af3.jpg

 

Количество мошеннических писем также заметно возросло. Традиционные нигерийские письма, составляющие внушительную часть этой тематики, по-прежнему пользуются у спамеров большой популярностью. Самым интересным нигерийским письмом, полученным нами в июле, было нигерийское предупреждение о нигерийских мошенниках:

0ae7b68ed96d.jpg

 

Кроме того, в июле было много писем, предлагающих молодым людям средство, позволяющее быстро «завоевать расположение» понравившейся девушки. «Волшебный эликсир» (стоимостью около 3 тысяч рублей) предлагалось заказать на сайте и получить по почте в течение двух недель. По всей видимости, цветы, конфеты и походы в кинотеатр уже не в моде.

1dcf98845ef2.jpg

 

Заключение

 

В целом, летнее снижение бизнес-активности хорошо просматривается в изменении спамерских тематик. Как отмечалось и в июньском отчете, пока клиенты спамеров в отпусках, мы видим все больше рассылок, связанных с партнерскими программами. Возросло и количество рассылок, содержащих вредоносные вложения, что не случайно, поскольку большая часть такого спама является составляющей партнерских программ. В связи с ростом числа вредоносных рассылок хотелось бы еще раз напомнить пользователям о необходимости постоянного обновления антивирусного программного обеспечения.

 

С приближением осени мы прогнозируем уменьшение количества партнерского спама, в том числе и спама, содержащего вредоносные вложения. Таким образом, ближе к концу августа, в почтовых ящиках российских пользователей снова станет меньше рекламы медицинских препаратов и больше рекламы различных семинаров. Будем надеяться, что жара к тому времени покинет как центральные регионы России, так и письма спамеров.

 

Источник

Изменено пользователем Black Angel
Ссылка на комментарий
Поделиться на другие сайты

Статья хорошо расписана: с графиками и изображением. Так более интересно читать. Уменьшение спама временное конечно дело, а в остальном всё хоть и увеличилось, но незначительно. Уменьшилось бы количество писем с вредоносами.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max132
      От Max132
      Добрый день! Не могу найти функцию добавления нежелательного почтового ящика, с которого осуществляется спам-рассылка, в ksc 13.2
      Есть ли там функция спам-фильтра не только для файлов, но и для почтовых адресов?
      По сути нужно просто заблокировать почту , но я не вижу подходящего раздела
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • Nikolay1
      От Nikolay1
      Доброго времени суток дамы и господа.
      Вопрос у меня по одному продукту Who Calls.
      Уже неоднократно я замечаю что не всегда блокируются спам звонки.
      Возможно, я что-то не так настроил (сильно сомневаюсь) но всё же надеюсь что мне тут помогут.
      Итак, сегодня мне поступил звонок (pic1) после непродолжительной беседы было понятно что это спам, да и при дальнейшем анализе этого номера через приложение Who calls  это подтвердилось (pic4).
      Настройка приложения крайне проста- блокировать все спам звонки.
      Само приложение оплачено на год- premium.
      Идентификация разрешена только Who Calls.
       
      Вопрос, почему данный номер мне прозвонился? Ведь в базе Who Calls он зарегистрирован как спам.




    • KL FC Bot
      От KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
×
×
  • Создать...