Спамеры начали активно использовать URL-сокращатели

Антивирусная компания Symantec сообщает, что спамеры начали значительно более активно использовать системы сокращения и маскировки URL-адресов для обхода систем безопасности, реализованных в популярных продуктах для борьбы со спамом. Также спамеры начали более активно создавать собственные сервисы для работы систем URL-сокращения.



По словам Ника Джонстона, старшего инженера по программному обеспечению Symantec, на сегодня Symantec известны как минимум 87 сервисов URL-сокращения, активно используемые спамерами. Джонстон говорит, что спамеры используют свободно доступные скрипты для сокращения URL-адресов и очень редко самостоятельно пишут код для кастомизации работы систем. Наиболее активно URL-сокращатели сейчас используются в фармацевтическом спаме, сообщает cybersecurity.ru

В мае этого года Symantec заметила, что некоторые рекламные сайты начали использовать сокращатели адресов, но дальнейшие исследования показали, что сокращатели тогда выступали лишь в качестве временных редиректоров на подлинные проекты спамеров. Сейчас же спамеры начали самостоятельно организовывать и использовать полноценные сокращатели. Подобная стратегия прежде не использовалась.

В исследовании, проведенном Symantec, все рекламируемые сайты, работающие через полноценную систему URL-сокращения были размещены на серверах неназванной британской хостинговой компании. В Symantec говорят, что уведомили хостера об использовании его ресурсов спамерами. В свою очередь домены были зарегистрированы в России.

По словам специалистов, применение систем сокращения URL-адресов представляет собой проблему для спам-фильтров, так как те не могут точно определить, переводит ли адрес-маска на истинный сайт спамеров или же он используется, например, социальной сетью для сокращения адреса. Напомним, что на сегодня наиболее активно системы URL-сокращения используются в сети Twitter, которая налагает 140-символьный лимит на длину сообщения. Впрочем, в соцсетях ссылки, прежде чем помещаться под систему URL-сокращения проверяются на вредоносность.

 На сегодня в Symantec отмечают, что с технической точки зрения заблокировать URL-сокращатели несложно, однако они могут быть использованы и для легитимных целей. Сейчас антивирусная компания с уверенностью о блокировке говорит в отношении домена 3xy. info, который применяется только для рассылки спама.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft предупреждает о растущей угрозе LemonDuck для Windows и Linux

Специалисты Microsoft изучили современное состояние ботнета LemonDuck и пришли к выводу, что вредоносная сеть, объединяющая Windows- и Linux-машины, распалась на два сегмента. Один из них используется для скрытной добычи криптовалюты, другой — для кражи данных и распространения других зловредов.

Кросс-платформенный троян, лежащий в основе ботнета, постоянно совершенствуется. Он умеет рассылать свои копии в спам-письмах по всем контактам Microsoft Outlook, проводить брутфорс-атаки, пользоваться эксплойтами, отключать системную защиту, запускать криптомайнер, воровать учетные данные, открывать бэкдоры, загружать дополнительные файлы, а также избавляться от конкурирующих вредоносов и патчить использованные уязвимости, чтобы исключить угон зараженной машины.

По имеющимся данным, LemonDuck появился на интернет-арене в мае 2019 года. В середине 2020-го он засветился в агрессивных спам-рассылках на тему COVID-19, а в минувшем апреле получил эксплойты для уязвимостей в Microsoft Exchange Server, известных под общим именем ProxyLogon.

Как оказалось, заточенную под эксплойт Exchange Server инфраструктуру (в Microsoft ее нарекли LemonCat) ботоводы ввели в строй в январе этого года. После взлома на сервер устанавливается бэкдор, который в дальнейшем используется для кражи учетных и других данных, а также загрузки дополнительных вредоносных программ — например, Ramnit.

Чтобы повысить жизнестойкость ботнета, его операторы размещают C2-серверы только на bulletproof-хостинге — таком, как Epik Holdings. Захватнические атаки LemonDuck проводятся преимущественно в сферах промышленного производства и IoT. Наибольшее количество заражений выявлено в США, России, Китае, Германии, Великобритании, Индии, Корее, Канаде, Франции и Вьетнаме.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru