Спам распространяется в глобальных масштабах

Спам распространяется в глобальных масштабах

В настоящее время в мире почти не осталось стран, из которых не распространялся бы спам. Многие годы спамеры борются за расширение сфер влияния, территорий, с которых они осуществляют рассылку нежелательной почты, а правоохранительные органы, антиспам-вендоры и различные инициативные группы пытаются им помешать.



Эксперты «Лаборатории Касперского» проанализировали динамику распределения источников мусорной корреспонденции по миру и изложили выводы своего исследования в статье «Планета, захваченная спамерами». Статистика показывает, что в отличие от 2010 года, в нынешнем году доля спама, рассылаемого из различных регионов, перестала «скакать» от месяца к месяцу. В рейтинге стран — источников нежелательной почты больше нет абсолютных лидеров: осталась в прошлом ситуация, когда три страны были ответственны за половину всего мирового почтового мусора, сообщает информационная служба «Лаборатории Касперского». 

Напротив, распределение источников стало довольно равномерным — бот-сети, с которых рассылаются спамовые письма, охватывают весь земной шар. Это говорит о завершении географической экспансии спамеров. Зараженные компьютеры, рассылающие спам, в настоящее время есть и в Южной Африке, и на отдаленных островах посреди Тихого океана.

 Долевые показатели регионов в рассылке спама, первое полугодие 2011 года

В качестве основных причин перераспределения географических источников спама можно назвать принятие эффективного законодательства против спама в ряде стран, активное распространение Интернета по всему миру, а также ликвидацию крупных ботнетов и партнерских программ. Так, развитые страны привлекают организаторов ботнетов своим доступным и быстрым Интернетом, развивающиеся — отсутствием антиспамовых законов и слабой защищенностью компьютеров. Таки образом, территорий, не интересных «ботоводам», просто не осталось.

«По прогнозам «Лаборатории Касперского» в ближайшее время среди стран — источников спама будут лидировать преимущественно страны БРИКС (BRICS – Бразилия, Россия, Индия, Китай, Южно-Африканская Республика) и другие быстроразвивающиеся рынки. В настоящее время по критериям «законодательство / защищенность пользователей / количество пользователей / ширина канала» они наиболее привлекательны для спамеров, – говорит автор исследования Дарья Гудкова. – Также увеличится (хотя и не достигнет прежнего уровня) и доля спама, распространяемого из США: высокоскоростной доступ в Интернет и большое количество пользователей привлекает организаторов ботнетов, несмотря на наличие в США антиспамовых законов и хорошую защищенность машин».

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru