Россия получила золотую медаль по рассылке спама

Россия получила золотую медаль по рассылке спама

Корпорация Symantec опубликовала аналитический отчет Symantec Intelligence Report за сентябрь 2011 года. Исследование объединило результаты доклада по мировой статистике передачи сообщений (Symantec.cloud MessageLabs Intelligence Report) и данные из отчета о ситуации со спамом и фишингом (Symantec State of Spam & Phishing Report).

Рост числа вирусов, распространяемых через электронную почту, значительно повлиял на общую ситуацию с угрозами за сентябрь. Около 72% всех почтовых вирусов относятся к агрессивным разновидностям уже известных полиморфных вирусов, ставших популярными среди киберпреступников этим летом. На конец июля доля этих угроз составляла 23,7%, в августе она немного упала до 18,5%, а в сентябре взлетела до 72%.

«Такая беспрецедентная эпидемия свидетельствует о том, что киберпреступники усилили свой натиск на бизнес-пользователей в 2011 году и используют слабые места традиционных методов обеспечения безопасности», — говорит Пол Вуд (Paul Wood), старший аналитик, Symantec.cloud.

В сентябре России удалось сохранить лидерские позиции по объемам входящего и исходящего спама. Несмотря на то, что объем получаемого в стране спама за последний месяц сократился на 1,2 процентных пункта до 79,9%, Россия поднялась с четвертого места на второе и в данный момент уступает по количеству «почтового мусора» только Саудовской Аравии. Доля российского спама в мировом немного подросла с 6,5% в августе до 6,7% в сентябре и обеспечила стране европейское лидерство.

Результаты анализа показывают, что социальная инженерия, лежащая в основе многих подобных атак, также перешла на новый уровень за счет внедрения множества новых приемов - например, попытки замаскировать атаку под письмо от принтера или сканера, переадресованное кем-то из коллег.

«Мысль о том, что офисный принтер может рассылать вирусы, мало кому приходит в голову, поскольку оргтехника еще ни разу не использовались в таких атаках. Однако эта мнимая безопасность вполне способствует успеху подобных методов социальной инженерии в будущем», — замечает Вуд.

По данным Symantec Intelligence, уровень спама в сентябре остается относительно стабильным, однако злоумышленники начали активно эксплуатировать уязвимости старых версий популярной платформы для ведения блогов WordPress, которая используется на многих сайтах. Всплеск спама, содержащего ссылки на взломанный вредоносный WordPress, лишний раз напоминает о необходимости поддержания актуальности программного обеспечения с помощью последних доступных обновлений. Важно заметить, что блоги, обслуживаемые самой компанией WordPress, от атак, насколько известно, не пострадали.

В ходе исследований также был обнаружен рост популярности JavaScript среди спамеров и авторов вредоносных программ. Сценарии JavaScript все чаще используются, чтобы маскировать переадресацию, а в некоторых случаях и для того, чтобы маскировать целые веб-страницы.

«Спамеры размещают вредоносные JavaScript-страницы на бесплатных хостинг-сервисах. Поэтому такие сайты живут до тех пор, пока оператор ресурса не поймет, что страница используется для вредоносной деятельности, — уточняет Пол Вуд, — JavaScript часто применяется для перенаправления посетителей вредоносного сайта на конечную страницу спамеров. Хотя некоторые из этих методов уже давно применяются для распространения вредоносного ПО, рост интереса к ним спамеров замечен лишь в последнее время».

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru