Symantec анонсирует отчет Messagelabs Intelligence за февраль 2009 года

Корпорация Symantec опубликовала отчет MessageLabs Intelligence за февраль 2009 года. В анализе говорится, что хотя в феврале уровень спама понизился на 1,3% до 73,3% от всех сообщений e-mail, в начале месяца из-за всплеска активности бот-сетей и спамеров, использующих в своих посланиях финансовый кризис и День святого Валентина, этот уровень доходил до 79,5%.

«В феврале спамеры делают акцент на Валентинов день и мировой кризис, играя как на сердечных, так и на денежных струнах. Хотя в этом месяце уровень спама немного снизился, спам на тему любви достиг беспрецедентных высот, составив 9% от всех спамерских сообщений, — комментирует старший аналитик MessageLabs Intelligence Пол Вуд (Paul Wood). — А так как многие организации и потребителей волнует в первую очередь финансовый кризис, спамеры и фишеры активно эксплуатируют эту тему и достают людей в трудные для них времена».

В феврале впервые более чем за год вновь возродились переадресовки поисковых машин при поиске на тему финансового кризиса. «Кризисный спам» может содержать текст типа: «Денег мало, времена трудные. Рождество позади.

Пора покупать новые часы!». Фишинговое сообщество использует ситуацию для собственной выгоды; в то время, когда взволнованные потребители могут не удивиться сообщению из своего банка, фишинговые атаки участились с одной на 396,2 сообщения в январе 2009 года до одной на каждые 190,4 сообщения.
С начала февраля доля спама на тему Валентинова дня выросла с 2% более чем до 9%, причем подавляющее большинство сообщений этого типа, почти 7%, исходит из бот-сети Cutwail (Pandex). Эта крупнейшая на сегодняшний день бот-сеть посвящает Дню святого Валентина почти 90% спама, что, по оценкам, составляет 7 млрд сообщений в день.

Наконец, MessageLabs Intelligence обнаружила новый метод целенаправленных троянских атак с применением подложных заголовков. Эти заголовки, добавляемые к сообщениям e-mail во время их передачи между двумя почтовыми серверами, напоминают след самолета в разряженном воздухе, по которому можно проследить путь таких сообщений. Так как многие злоумышленники не утруждают себя включением заголовков для запутывания следов своих сообщений, использование образцов из реального мира в последних попытках делает сообщение особенно бросающимся в глаза.

Другие выводы отчета:

Web-безопасность: анализ деятельности в области Web-безопасности показывает, что 26,1% всей перехваченной вредоносной почты на базе Web в феврале пришелся на новые сообщения. MessageLabs Intelligence выявила также в среднем 941 новый веб-сайт в день, содержащий вредоносное ПО и другие потенциально нежелательные программы, такие как шпионское и рекламное ПО – это на 22,1% меньше, чем в январе.

Спам: в феврале мировой уровень спама в трафике электронной почты из новых и ранее неизвестных вредоносных источников составил 73,3% (одно из 1,36 сообщения), что на 1,3% меньше, чем в январе.

Вирусы: доля вирусов в мировом трафике e-mail, исходящих из новых и ранее неизвестных вредоносных источников, составила одно сообщение на 304,9 (0,33%), что на 0,06% меньше, чем в январе.

Фишинг: одно из каждых 190,4 сообщения (0,53%) содержало ту или иную форму фишинговых атак, что значительно больше январского уровня, составившего одно сообщение на каждые 396,2. Если судить по доле от всех угроз, распространяемых по e-mail, таких как вирусы и трояны, то число фишинговых сообщений сократилось на 3,4% до 61,6% от всех таких угроз, перехваченных в феврале.

Географические тенденции:

· Уровень спама во Франции в феврале понизился на 9,2%; однако эта страна сохранила свое положение чемпиона по спаму, уровень которого достигает там 74,6% от общего числа сообщений e-mail.

· В этом месяце все страны получили некоторое послабление по спаму, так что в США уровень спама понизился до 57%, в Канаде до 52,6% и в Великобритании до 66,6%. В Германии уровень спама достиг 69,1%, а в Нидерландах 67,4%. В Австралии уровень спама составил 68,5%, в Гонконге 72,8%, в Китае 67,8% и в Японии 65,6%.

· Активность вирусов в Индии выросла на 0,16% до одного из каждых 197,4 сообщений, что ставит эту страну на первое место по вирусам.
· Уровень вирусов в Великобритании составил одно сообщение на каждые 213,3, в США одно сообщение на каждые 424,5, в Канаде одно сообщение на каждые 217,1 и в Австралии одно сообщение на каждые 573,8. Уровень вирусов в Германии составил одно сообщение на каждые 203,6, а в Японии одно сообщение на каждые 450,8.
Тенденции по отраслям:
· В феврале наиболее подверженным спаму сектором оказался сектор образования, продемонстрировавший уровень спама 67,9%.

· Уровень спама в химической и фармацевтической промышленности достиг 59,8%, в розничной торговле – 63,3%, в секторе государственного управления — 58,9% и в секторе финансовых услуг – 58,9%.

· Вирусная активность в секторе жилищно-коммунальных услуг усилилась на 0,42%, что ставит эту отрасль во главу таблицы с одним зараженным сообщением на каждые 95,5.

· Уровень вирусов в секторе ИТ-услуг составил одно зараженное сообщение на каждые 347,5, в секторе розничной торговли — одно на каждые 356,4 и в секторе финансовых услуг — одно на каждые 505,5 сообщения.
Отчет MessageLabs Intelligence за февраль 2009 года содержит дополнительные подробности по всем перечисленным выше тенденциям и цифрам, а также более детальные сведения по географическим регионам и секторам экономики.

Полный текст отчета находится по адресу: http://www.messagelabs.com/intelligence.aspx.

Symantec MessageLabs Intelligence – это пользующийся доверием источник данных и аналитики по вопросам безопасности сообщений, тенденций и статистических данных. MessageLabs Intelligence предоставляет широкий спектр информационных материалов по глобальным угрозам безопасности, основанных на данных, непрерывно поступающих из наших центров контроля во всем мире, сканирующих миллиарды сообщений в неделю.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru