В третьем квартале 2010 года зафиксирован рост вредоносных почтовых вложений

В третьем квартале 2010 года зафиксирован рост вредоносных почтовых вложений

Согласно отчету "Лаборатории Касперского" третий квартал 2010 года ознаменовался несколькими неприятными для спамеров событиями. Одним из них стало закрытие двух десятков командных центров ботнета Pushdo/Cutwail, рассылающего около 10% мирового спама. Кроме того, в сентябре о своем закрытии объявила партнерская программа SpamIt, профильной деятельностью которой была рассылка фармацевтической рекламы.



В рейтинге стран-распространителей спама традиционно лидируют США (12,9%), Индия (7,6%) и Вьетнам (5,1%). Однако без сюрпризов не обошлось - Великобритания, которая никогда не попадала даже в десятку лидеров по рассылке спама, вдруг оказалась сразу на четвертом месте, лишь немного не дотянув до третьего (4,9%). Справедливости ради надо отметить, что четвертое место заняла и Россия с аналогичным показателем в 4,9%.

Список организаций, чаще всего атакуемых фишерами, по-прежнему открывает платежная система PayPal (56,5%). За ней следуют интернет-аукцион eBay (8,4%), социальная сеть Facebook (6,6%) и банк HSBC (5,7%). Пятерку неожиданно замыкает онлайн-игра World of Warcraft (3,4%), которая впервые поднялась так высоко. Компания Google, напротив, за третий квартала переместилась с пятой на седьмую строчку рейтинга (2,0%).

Главной тенденцией третьего квартала стало сближение вирусописателей и спам-индустрии: рекламные письма все чаще содержат вредоносные вложения и ссылки на зараженные страницы. В третьем квартале доля такого спама выросла в два с лишним раза и составила 4,6% (против 1,9% во втором квартале). А в августе доля вредоносных сообщений в почте побила рекорд, превысив 6,3%!

Зачастую письма были подделаны под уведомления администрации Twitter, Facebook, WindowsLive, MySpace и популярных онлайн-магазинов. Ссылки из этих писем вели на спам-сервера, с которых на компьютер пользователя подгружался бэкдор Bredolab, а через него - пакет различных троянских программ.

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru