Cisco рассчитала доход спамеров

Cisco рассчитала доход спамеров

Компания составила прогноз по суммарному обороту теневого рынка на 2011 год и предсказала заметное снижение доходности киберкриминального бизнеса - особенно в тех его секторах, которые связаны с распространением мусорной корреспонденции. "Пострадать" при этом могут не только спамеры, но и владельцы ботнетов вкупе с разработчиками вредоносного программного обеспечения.


Вчера обо всем этом и многом другом рассказывал представитель Cisco Пэт Питерсон, выступавший на пресс-конференции для журналистов и аналитиков. Он заявил, что прошлый год стал поворотным моментом в борьбе с массированными атаками злоумышленников, и что извлекаемая из них сетевым криминалитетом прибыль в дальнейшем будет неуклонно снижаться.

По оценкам Cisco, к концу года киберпреступники заработают на таких нападениях примерно 300 млн. долларов. Если ожидания аналитиков оправдаются, то можно будет согласиться с заявлениями г-на Питерсона: ведь в 2009 и 2010 годах доходы теневого бизнеса в этих сферах достигали 1 млрд. долларов. Столь сильный негативный эффект специалисты Cisco связывают с воздействием двух факторов: 1) укрепление соответствующей нормативно-правовой базы и 2) подавление вредоносных компьютерных сетей.

Надо заметить, что усилия борцов с ботнетами действительно сократили объемы нежелательной корреспонденции. Данные, которые привел г-н Питерсон, таковы: если год назад спамеры рассылали порядка 300 млрд. мусорных сообщений в день, то на протяжении последних нескольких месяцев сей показатель составляет "всего" 40 млрд. писем. В Cisco уверены, что это - существенное достижение; злоумышленникам стало труднее "делать деньги" на рассылках.

Аналитики компании, однако, оговариваются, что было бы наивно считать эти оптимистические прогнозы свидетельством полной победы над сетевым криминалом. Можно сказать, что защитники информации одержали верх в очередной битве, но, естественно, не во всей войне в целом. Так, одновременно с падением показателей "массового" сектора растет количество целевых атак - за последний год они утроились в численности и принесли различным компаниям убытки в размере 1,3 млрд. долларов.

PC World

Письмо автору

" />

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru