Фальшивые URL имеют московские координаты и британскую прописку

Фальшивые URL имеют московские координаты и британскую прописку

...

Корпорация Symantec опубликовала аналитический отчет Symantec Intelligence Report за октябрь 2011 года. Исследование объединило результаты доклада по мировой статистике передачи сообщений (Symantec.cloud MessageLabs Intelligence Report) и данные из отчета о ситуации со спамом и фишингом (Symantec State of Spam & Phishing Report). В октябре было зафиксировано незначительное снижение объемов мирового спама – на 0,6 процентных пункта. В то же время появились новые угрозы для корпоративных сетей, такие как W32.Duqu.



В октябре при относительно стабильной мировой статистике рассылки спама, Россия снова продемонстрировала незначительное снижение объемов получаемого почтового мусора – с 79,9% до 79,4%. Однако это не изменило ситуации, и Россия по-прежнему находится на втором месте после Саудовской Аравии. Что касается исходящего спама, после роста на 0,2% с августа до 6,7% в сентябре, октябрь показал снижение до 4,1%. При этом Россия остается на втором месте в Европе, уступая только Великобритании.

Между зонами UK и RUS в октябре сформировалась интересная связь. В прошедшем месяце злоумышленники начали активно создавать новые сервисы для сокращения адресов URL для обмана получателей спам-сообщений. Определенные приемы социальной инженерии, а также красивая ссылка позволяет перенаправить пользователя практически на любой сайт. В октябре специалисты Symantec обнаружили более 80 криминальных сервисов для сокращения URL, созданных на базе скриптов, находящихся в открытом доступе. Домены, используемые для сокращения URL, были размещены в Великобритании, а координаты, указанные при их регистрации ведут в Москву.

«В марте этого года уже наблюдался всплеск использования сервисов сокращения URL-адресов спамерами. Однако с того времени система детектирования спама на подобных ресурсах была модернизирована, и злоумышленники стали создавать свои ресурсы, позволяющие формировать короткие URL для обмана пользователей», - сказал Пол Вуд (Paul Wood), старший аналитик службы Symantec.cloud.

Очередную волну спама спровоцировало сообщение о смерти Муаммара Каддафи. Злоумышленники присылают письма, в которых якобы можно увидеть фотографии мертвого руководителя Ливии. Также встречались письма с опровержение его смерти. На самом деле в письмах вложены архивы, содержащие вредоносный код или help-файлы с известными бэкдорами, такими как Backdoor.Misdat. Специалисты Symantec ожидают увидеть новые версии подобных писем в ноябре.

В октябре пользователи мобильных устройств из стран Восточной Европы вновь были атакованы приложениями, рассылающими платные SMS и совершающими вызовы на премиум-номера, что обеспечивает злоумышленникам стабильную прибыль. В настоящее время в сети встречаются различного рода приложения, в основном ориентированные на платформу Android и iPhone. В начале октября в сети появилась подделка Skype под названием Skyps. Данная утилита имитирует приложение для IP-коммуникаций, тем временем, опустошая счет владельца телефона.

14 октября в сети был зарегистрирован новый вид вредоносного ПО, ориентированный на корпоративные сети. W32.Duqu использует механизм вторжения, похожий на тот, что использовал известный Stuxnet. Эксперты считают, что создатели новой угрозы имели доступ к исходному коду Stuxnet и, быть может, являются авторами обеих вредоносных утилит. W32.Duqu проникает в сети компаний, крадет конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru