Перейти к содержанию

Спам в январе 2011 года


Рекомендуемые сообщения

«Лаборатория Касперского» представляет отчет о спам-активности в январе 2011 года. По сравнению с декабрем прошлого года доля нежелательной корреспонденции в почтовом трафике практически не изменилась и составила 77,6%, увеличившись всего на 0,5%. Наименьшую активность спамеры проявили в дни новогодних каникул – 5 января (60,7%), а больше всего назойливой рекламы было отправлено 23 января (87,7%).

 

География распространения спама: США снова в ТОП-20

Соединенные Штаты, которые в ноябре и декабре 2010 года покинули ТОП-20 рейтинга стран-распространителей спама, вернулись в «двадцатку». В минувшем месяце возросло количество срабатываний почтового антивируса на территории этой страны, что связано с распространением вредоносных программ, «вербующих» компьютеры пользователей в зомби-сети для последующей рассылки с них спама. Таким образом спамеры попытались восстановить утраченные позиции. В результате объем почтового мусора, рассылаемого с территории США, увеличился, а сама страна поднялась в нашем рейтинге сразу на 10 строчек – с 24-го на 14-е место. В целом же, по сравнению с предыдущим месяцем тройка «лидеров» не изменилась: список возглавляют Индия (9,01% нежелательной корреспонденции в почтовом трафике), Россия (8,21%) и Италия (5,07%).

 

Популярные темы: медицинский спам возвращается

Наиболее популярной темой в рассылках января была реклама образовательных услуг (27%). На втором месте оказался медицинский спам (21,2%): он вернул себе прежние позиции после спада, вызванного закрытием в конце прошлого года специализированных партнерских программ (например, SpamIt). Его удельный вес в почтовом трафике увеличился на 12,2%. Третьей по популярности была реклама услуг самих спамеров (7,8%), доля которой незначительно сократилась (-1,6%).

 

spamreport_january011_pic08.png

Распределение спама по тематическим категориям в январе 2011

 

Особенностью января стало попадание в рейтинг сообщений с предложениями на рынке недвижимости, а также рекламных рассылок, посвященных Дню святого Валентина. Первые «валентинки» начали поступать в почтовые ящики пользователей уже с 7 января. Одновременно в минувшем месяце изменилось соотношение партнерского и заказного спама. Если в начале месяца из-за праздников заказчики рекламных рассылок были не слишком активны, то потом ситуация изменилась, и доля заказного спама стала увеличиваться, достигнув на последней неделе января 60% (+9,0%).

 

Доменная зона .рф: развенчание мифа

Первый месяц нового года принес разочарование обладателям почтовых ящиков в доменной зоне .рф. До недавнего времени считалось, что этот сегмент сети практически не подвержен воздействию навязчивой рекламы, однако, как выяснилось, это не так.

 

Эксперты «Лаборатории Касперского» уже отмечали, что спамеры используют домены .рф как платформу для размещения своих ресурсов. Теперь же их базы пополнились еще и адресами пользователей, чьи почтовые ящики расположены в кириллической доменной зоне. Часть писем, попавших на такие адреса, была на английском языке, и во многих из них предлагались рекламные рассылки. Это позволяет сделать вывод о том, что и здесь пользователи не могут рассчитывать на спокойную жизнь без спама. Пока его объем в зоне .рф невелик, однако очевидно, что он будет расти.

 

Выводы и прогнозы

Спамеры в январе небезуспешно использовали свои возможности для восстановления мощностей по рассылке почтового мусора. Их активность свидетельствует о том, что США в силу высокой компьютеризации по-прежнему представляют для них интерес как место для создания зомби-сетей. Одновременно никак нельзя считать побежденным и фармацевтический спам, доля которого вновь пошла вверх. Сейчас очевидно, что спамеры не намерены расставаться с этой доходной статьей своего бизнеса. Таким образом, если в ближайшее время не активизируется борьба с распространителями нежелательной корреспонденции, то к весне ее объем может приблизиться к показателям лета 2010 года, когда он составлял в среднем 82-83%.

 

С полной версией спам-отчета за январь 2011 года можно ознакомиться по адресу www.securelist.com/ru.

 

Источник.

Ссылка на комментарий
Поделиться на другие сайты

В последнее время что-то стало приходить много спама на ящик. Что-то непонятное творится. Причём приходило даже сообщение, где текст набран латинскими буквами без смысла.

Ссылка на комментарий
Поделиться на другие сайты

Мне в поседнее время куча спама приходит про копии часов, причем без технологий "зашумления" т.е открытой ссылкой и открытым текстом. Такое ощущение что антиспам там вырубили

Изменено пользователем Вафля
Ссылка на комментарий
Поделиться на другие сайты

В последнее время что-то стало приходить много спама на ящик. Что-то непонятное творится. Причём приходило даже сообщение, где текст набран латинскими буквами без смысла.

Флуд с целью...непонятно какой целью флуд на ящик...а может в письмеце скрипт какой невидимый...

Ссылка на комментарий
Поделиться на другие сайты

Флуд с целью...непонятно какой целью флуд на ящик...а может в письмеце скрипт какой невидимый...

Рассматривать не стал - удалил, но было всего одно слово с тупым набором латинских букв.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ig0r
      От Ig0r
      Сегодня свой День рождения празднует Евгений Касперский - антивирусный гуру, основатель и генеральный директор всемирно известной компании "Лаборатория Касперского"!
       

       
      С Днем рождения!
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • Nikolay1
      От Nikolay1
      Доброго времени суток дамы и господа.
      Вопрос у меня по одному продукту Who Calls.
      Уже неоднократно я замечаю что не всегда блокируются спам звонки.
      Возможно, я что-то не так настроил (сильно сомневаюсь) но всё же надеюсь что мне тут помогут.
      Итак, сегодня мне поступил звонок (pic1) после непродолжительной беседы было понятно что это спам, да и при дальнейшем анализе этого номера через приложение Who calls  это подтвердилось (pic4).
      Настройка приложения крайне проста- блокировать все спам звонки.
      Само приложение оплачено на год- premium.
      Идентификация разрешена только Who Calls.
       
      Вопрос, почему данный номер мне прозвонился? Ведь в базе Who Calls он зарегистрирован как спам.




    • KL FC Bot
      От KL FC Bot
      Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
      Растет критичность и доступность уязвимостей
      Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
       
      Посмотреть статью полностью
×
×
  • Создать...