Спам-активность в марте 2011 года: закрытие ботнета Rustock не помогло остановить рост спама

Спам-активность в марте 2011 года: закрытие ботнета Rustock не помогло остановить рост спама

«Лаборатория Касперского» подвела итоги спам-активности в марте 2011 года, согласно которым, количество нежелательной корреспонденции продолжает расти. По сравнению с предыдущим месяцем доля почтового мусора увеличилась на 0,9% и составила в среднем 79,6%.



Громким событием месяца стало закрытие 16 марта в результате совместной операции компании Microsoft и американских правоохранительных органов крупного ботнета Rustock. На его долю приходилось до 30-40% мирового спама. В связи с этим, эксперты «Лаборатории Касперского» отметили в период с 17 по 21 марта снижение объема почтового мусора примерно на 15%. Однако уже через неделю после закрытия ботнета объем спам-трафика снова начал расти. «Очевидно, опыт конца 2010 года, когда были отключены командные центры ботнетов Bredolab и Pushdo/Cutwail, не прошел для спамеров бесследно, – комментирует Мария Наместникова, ведущий спам-аналитик «Лаборатории Касперского». – Скорее всего, злоумышленники успели быстро сориентироваться и перераспределить свои мощности».

В марте лидирующее положение среди стран-распространителей спама сохранила за собой Индия (11,42%). Изменения произошли на второй и третьей строчках рейтинга, где Россия поменялась местами с Бразилией, которая поднялась на одну ступень вверх. В итоге доля спама, разосланного с территории этой латиноамериканской страны, достигла 6,6% (+2%). Количество нежелательной корреспонденции из России в общем почтовом трафике не изменилось и составило 4,8%. Замыкают пятерку лидеров Индонезия (4,3%) и Италия (4%).

В минувшем месяце в Рунете возросла доля русскоязычного спама, который большей частью представлен рассылками, рекламирующими товары и услуги компаний малого и среднего бизнеса. Значительно увеличилось количество предложений образовательных услуг (+6,7%). Одновременно снижалась доля рекламных рассылок медицинских препаратов (-7,1%), которые переместились со второй позиции на пятую. Их место заняли предложения по организации отдыха и путешествий (+2,7%), что объясняется приближением майских праздников.

 

 

Распределение спама по тематическим категориям в марте 2011 года

Спамеры не оставили без внимания и важнейшие мировые и общественно-политические события. Так, в марте стали приходить мошеннические спам-сообщения, предлагавшие отправить деньги на счет якобы Красного Креста и других гуманитарных организаций для пострадавших от землетрясения в Японии. Кроме того, в России «Лаборатория Касперского» зафиксировала несколько рассылок, темой которых стал нашумевший в последнее время проект блогера Алексея Навального «РосПил».

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru