Перейти к содержанию

Спам в сентябре 2010 года


Рекомендуемые сообщения

«Лаборатория Касперского» представляет отчет по спам-активности в сентябре 2010 года.

 

В сентябре средняя доля спама в почтовом трафике по сравнению с августом уменьшилась на 1,5% и составила 81,1%. Самый низкий показатель месяца был отмечен 15 сентября — 76,9%; больше всего спама было получено пользователями 12 числа — 87,4 %.

 

В рейтинге стран-распространителей спама произошла маленькая революция — на первом месте оказались не Соединенные Штаты (на этот раз занявшие вторую строчку с показателем в 6,1%), а Индия — в сентябре с территории этой страны было разослано 6,7% всего спама. Третью строку заняла Бразилия (5,9%), обогнавшая Вьетнам (5,5%) и Великобританию (5,4%). Россия в этом списке занимает почетное шестое место (4,9%).

 

В рейтинге наиболее популярных у спамеров тематик на первом месте оказалась реклама медицинских товаров и услуг (25,5%). Серебро и бронзу поделили две темы — «Реплики элитных товаров» и «Образование» (по 13,7%). Процент писем, рекламирующих спамерские услуги, к концу сентября стал постепенно сокращаться, однако среднемесячный показатель изменился менее чем на полпроцента (6,9%). Доля рубрики «Компьютерное мошенничество», включающей в себя как «нигерийские» письма, так и рассылку вредоносного кода и фишинг, по сравнению с августом уменьшилась почти вдвое, до 5,2%.

 

Говоря о фишинге, нельзя не упомянуть наметившуюся тенденцию к снижению доли атак на банк HSBC (5,1%) при увеличении доли атак на пользователей игры World of Warcraft (4,9%). А лидерами среди наиболее часто атакуемых организаций вновь стали порталы PayPal (59,8%) и eBay (9,2%). Прежний «любимчик» фишеров, ресурс Facebook занял лишь пятое место (3,8%).

 

Из характерных особенностей месяца стоит упомянуть объявление о закрытии одной из ведущих партнерских программ для спамеров SpamIt, занимавшейся рассылкой фармацевтической рекламы. В этой связи можно предположить, что в октябре предлагать виагру станут реже, так что всем желающим стоит запастись впрок…

 

Впрочем, если говорить серьезно, то у этой новости есть и обратная сторона. Поскольку на создание новой площадки для распространения рекламы понадобится время, многие злоумышленники могут переключиться с относительно безобидного медицинского спама на опасную для пользователей рассылку вредоносных программ.

 

С полной версией спам-отчета за сентябрь 2010 года можно ознакомиться на сайте www.securelist.com/ru

источник

Ссылка на комментарий
Поделиться на другие сайты

То, что процент уменьшился - это хорошо.

В рейтинге наиболее популярных у спамеров тематик на первом месте оказалась реклама медицинских товаров и услуг (25,5%)

И это не удивительно. Если не ошибаюсь, с июля месяца можно наблюдать тенденцию данной тематики.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Ух ты, в мое денб рождение спам-активность была самой низкой в месяце))) А по моей почте не скажешь что спама меньше стало.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max132
      От Max132
      Добрый день! Не могу найти функцию добавления нежелательного почтового ящика, с которого осуществляется спам-рассылка, в ksc 13.2
      Есть ли там функция спам-фильтра не только для файлов, но и для почтовых адресов?
      По сути нужно просто заблокировать почту , но я не вижу подходящего раздела
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • Nikolay1
      От Nikolay1
      Доброго времени суток дамы и господа.
      Вопрос у меня по одному продукту Who Calls.
      Уже неоднократно я замечаю что не всегда блокируются спам звонки.
      Возможно, я что-то не так настроил (сильно сомневаюсь) но всё же надеюсь что мне тут помогут.
      Итак, сегодня мне поступил звонок (pic1) после непродолжительной беседы было понятно что это спам, да и при дальнейшем анализе этого номера через приложение Who calls  это подтвердилось (pic4).
      Настройка приложения крайне проста- блокировать все спам звонки.
      Само приложение оплачено на год- premium.
      Идентификация разрешена только Who Calls.
       
      Вопрос, почему данный номер мне прозвонился? Ведь в базе Who Calls он зарегистрирован как спам.




    • KL FC Bot
      От KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
×
×
  • Создать...