ЛК сообщает об увеличении числа зловредов в почтовых вложениях

ЛК сообщает об увеличении числа зловредов в почтовых вложениях

«Лаборатория Касперского» зафиксировала максимальное за последние два года количество спама, содержащего вредоносные вложения. В третьем квартале 2016 года защитные решения компании отразили свыше 73 млн попыток атак пользователей через вредоносные вложения в письмах.

Это не только на 37% больше, чем в предыдущем квартале, но и выше любого показателя с начала 2014 года. Как выяснили эксперты, в большинстве случаев подобные вложения содержали троянские программы, которые загружали в зараженную систему шифровальщиков. 

Что касается России, то в третьем квартале она заняла четвертую строчку в рейтинге стран, ставших мишенями вредоносного спама – на ее долю пришлось около 6% нежелательных сообщений с опасными вложениями. В первую же тройку попали Германия (13%), Япония (9%) и Китай (8%).

 

Распределение срабатываний почтового антивируса в связи с обнаружением вредоносных вложений в письмах, третий квартал 2016 года 

 

Всего доля спама в мировом почтовом трафике в конце лета – начале осени составила 59%, то есть шесть из десяти писем, получаемых среднестатистическим пользователем, были нежелательными. В Рунете этот показатель оказался даже немного выше – 62%.

Среди спам-рассылок в третьем квартале часто встречались письма с предложениями бесплатно протестировать какой-нибудь товар, который впоследствии можно оставить себе в постоянное пользование. В основном спамеры предлагали дорогую бытовую технику и электронные устройства, в частности только что появившийся на рынке iPhone нового поколения. Товар для тестирования авторы рассылок обещали прислать по почте и под этим предлогом выманивали у пользователей их личные данные, а также просили оплатить небольшие почтовые расходы. Гарантия получения оригинального товара надлежащего качества, да и какого-либо товара вообще, при этом полностью отсутствует. 

Помимо увеличения количества спама, «Лаборатория Касперского» также зафиксировала рост доли фишинговых атак. В третьем квартале решения компании предотвратили более 37 млн попыток перехода на фишинговые сайты, и это примерно на 5 млн больше, чем в предыдущем квартале. Главной целью злоумышленников были финансовые организации, в первую очередь банки – на эту категорию пришлось более четверти (27%) всех атак.  

«Тон большинства обнаруженных нами вредоносных спам-писем был нейтральным. Пользователя побуждали открыть вредоносное вложение, маскируя его под счета от различных организаций, квитанции, билеты, сканы документов, голосовые сообщения, уведомления от магазинов и так далее. Некоторые сообщения не содержали текста вообще. Все это соответствует тенденции спама последних лет: пользователя все реже пытаются удивить или запугать, чтобы мотивировать его пройти по вредоносной ссылке или открыть вложение. Наоборот, спамеры стараются сделать содержимое письма обыденным, не отличающимся от прочей личной корреспонденции. Видимо, расчет делается на то, что значительная часть пользователей освоила азы безопасности в Интернете и может отличить реальную угрозу от фальшивой, поэтому вредоносные вложения маскируются под самые нейтральные вещи», – рассказывает Дарья Лосева, руководитель отдела контентных аналитиков «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru