Россия лидер по количеству рассылаемого спама

Россия лидер по количеству рассылаемого спама

Согласно отчету, корпорации Symantec, Россия заняла первое место в Европе и третье в мире по объему исходящего спама, уступив в мировом первенстве Индии и Бразилии. В более чем 90% случаев спам, рассылаемый по всему миру, является англоязычным. В августе русский язык стал вторым в мире по популярности среди спамеров.



Аналитика за этот месяц также показала, что спамеры снова решили заработать на колебаниях неустойчивых финансовых рынков. Это особенно заметно по рассылке больших объемов спама, который убеждает потенциальных жертв приобретать мелкие акции по выгодной цене. После такой «накачки» («pump»), акции «сбрасываются» («dump») по завышенной цене, а злоумышленники получают прибыль. Подобная мошенническая технология получила название «pump-and-dump».

Подобный шквал писем со спамом может вызвать искусственный скачок цен на акции. Обычно именно в этот момент мошенники избавляются от своих пакетов, а спам-атака завершается, что в свою очередь способствует снижению интереса к акциям на бирже и их возвращению к изначально низкой цене (что также может быть использовано на рынке).

«Используя хорошо организованную атаку по схеме «накачки и сброса», мошенники могут получить солидный доход в считанные дни, - заявил Пол Вуд (Paul Wood), старший аналитик службы Symantec.cloud, - В нынешней неустойчивой обстановке многие люди соглашаются вкладывать средства в акции, которые, по обещаниям мошенников, принесут прибыль из-за колебаний рынка».

Кроме того, эксперты Symantec выяснили, что за первые семь месяцев 2011 г. появилось столько же новых вирусов, заражающих загрузочный сектор жесткого диска (MBR – Master Boot Record), сколько за предыдущие три года. Сектор MBR – это область на жестком диске (обычно, первый сектор), используемый компьютером для подготовки к работе. Этот сектор считывается первым из всех, а считанные данные интерпретируются оборудованием компьютера сразу после включения, еще до загрузки операционной системы.

«Заражение MBR-сектора открывает большие возможности по глубокому проникновению в компьютер и его контролю, - отметил Пол Вуд (Paul Wood), - Поэтому идея заражения MBR привлекательна для многих создателей вредоносного ПО. При этом, современные методы заражения представляют собой относительно сложную задачу, которую исполняют высококвалифицированные программисты».

Согласно отчету, объем спама сократился в сравнении с предыдущим месяцем, однако объем фишинговых атак растет. Большой вклад в этот рост внесли атаки, связанные с названиями известных брендов, например, атаки со ссылкой на сервис Apple iDisk, а также на различные компании и сервисы из Бразилии, в том числе социальные сети и известные финансовые организации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru