Россия лидер по количеству рассылаемого спама

Россия лидер по количеству рассылаемого спама

Согласно отчету, корпорации Symantec, Россия заняла первое место в Европе и третье в мире по объему исходящего спама, уступив в мировом первенстве Индии и Бразилии. В более чем 90% случаев спам, рассылаемый по всему миру, является англоязычным. В августе русский язык стал вторым в мире по популярности среди спамеров.



Аналитика за этот месяц также показала, что спамеры снова решили заработать на колебаниях неустойчивых финансовых рынков. Это особенно заметно по рассылке больших объемов спама, который убеждает потенциальных жертв приобретать мелкие акции по выгодной цене. После такой «накачки» («pump»), акции «сбрасываются» («dump») по завышенной цене, а злоумышленники получают прибыль. Подобная мошенническая технология получила название «pump-and-dump».

Подобный шквал писем со спамом может вызвать искусственный скачок цен на акции. Обычно именно в этот момент мошенники избавляются от своих пакетов, а спам-атака завершается, что в свою очередь способствует снижению интереса к акциям на бирже и их возвращению к изначально низкой цене (что также может быть использовано на рынке).

«Используя хорошо организованную атаку по схеме «накачки и сброса», мошенники могут получить солидный доход в считанные дни, - заявил Пол Вуд (Paul Wood), старший аналитик службы Symantec.cloud, - В нынешней неустойчивой обстановке многие люди соглашаются вкладывать средства в акции, которые, по обещаниям мошенников, принесут прибыль из-за колебаний рынка».

Кроме того, эксперты Symantec выяснили, что за первые семь месяцев 2011 г. появилось столько же новых вирусов, заражающих загрузочный сектор жесткого диска (MBR – Master Boot Record), сколько за предыдущие три года. Сектор MBR – это область на жестком диске (обычно, первый сектор), используемый компьютером для подготовки к работе. Этот сектор считывается первым из всех, а считанные данные интерпретируются оборудованием компьютера сразу после включения, еще до загрузки операционной системы.

«Заражение MBR-сектора открывает большие возможности по глубокому проникновению в компьютер и его контролю, - отметил Пол Вуд (Paul Wood), - Поэтому идея заражения MBR привлекательна для многих создателей вредоносного ПО. При этом, современные методы заражения представляют собой относительно сложную задачу, которую исполняют высококвалифицированные программисты».

Согласно отчету, объем спама сократился в сравнении с предыдущим месяцем, однако объем фишинговых атак растет. Большой вклад в этот рост внесли атаки, связанные с названиями известных брендов, например, атаки со ссылкой на сервис Apple iDisk, а также на различные компании и сервисы из Бразилии, в том числе социальные сети и известные финансовые организации.

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru