Россию потеснили в рейтинге стран-распространителей спама

Россию потеснили в рейтинге стран-распространителей спама

Эксперты «Лаборатории Касперского» подвели итоги деятельности спамеров в ноябре 2011 года. Последний осенний месяц не был отмечен ни крупными инцидентами, ни громкими победами над распространителями почтового мусора. Однако в этот период внимание аналитиков привлекло увеличение количества мошеннических и фишинговых схем. Вместе с тем Россия опустилась на две позиции в рейтинге стран-распространителей спама.



В преддверии зимних каникул в Сети активизируются разного рода мошенники. В минувшем месяце эксперты «Лаборатории Касперского» зафиксировали несколько крупных спам-рассылок, подделанных под уведомления от интернет-магазинов. В письмах пользователю предлагалось ознакомиться со счетом или проверить по ссылке зарегистрированный в системе заказ. На самом же деле такие сообщения содержали ссылки на вредоносный код.

Угрозу таили и рассылки, которые эксплуатировали социальные сети. На этот раз не остался без внимания даже такой ресурс как Flickr, который довольно редко оказывается в поле зрения спамеров. В ноябре с аккаунтов этой соцсети были разосланы письма с использованием функции «пригласить друга». В тексте сообщений размещалась ссылка, которая вела на сайт, торгующий медикаментами. Аналогичным образом спамеры использовали и микроблоги Twitter. Однако в этом случае спам-письма содержали ссылки, по которым пользователи оказывались на ресурсах «для взрослых».

Не остались в стороне и фишеры, которые также старались не упустить момент и использовать предпраздничную суету в корыстных целях. Их интересовали, прежде всего, различные финансовые структуры. В результате в первой десятке организаций, чаще всего атакуемых фишерами, половину позиций заняли банки. Неожиданно в ноябре в этот рейтинг вернулся популярный среди молодежи 150 стран социальный ресурс Habbo, количество атак на который выросло в 10 раз. Это позволило ему сразу оказаться на втором месте. Другая социальная сеть Facebook заняла в ноябре четвертую строчку. При этом ТОР 10 покинули онлайн-игры.

В минувшем месяце увеличилась и доля писем с вредоносным вложениями, которая достигла 3% всех сообщений. Лидером по срабатыванию почтового антивируса по-прежнему остается Россия (20,23%), которая по этому показателю на 6% опережает США (14,23%).

ТОP 20 стран-источников спама в ноябре 2011 года

В то же время Россия опустилась на две позиции в рейтинге стран-источников спама и оказалась на 15-м месте. При этом доля почтового мусора, разосланного с ее территории, по сравнению с октябрем даже незначительно выросла на 0,7%, сообщает информационная служба «Лаборатории Касперского».

«В ноябре сказалось приближение новогодних праздников, готовиться к которым спамеры начали еще в октябре. В результате доля незапрошенной электронной корреспонденции, эксплуатирующей тему Нового года и Рождества, составила 3,5% от всего спам-трафика, – комментирует Мария Наместникова, старший спам-аналитик «Лаборатории Касперского». – Опасность по-прежнему представляют и вредоносные вложения в электронных сообщениях, тем более что Россия второй месяц подряд лидирует по количеству срабатываний почтового антивируса. Все это говорит о том, что пользователям надо быть предельно внимательными при работе с почтой и не открывать подозрительные письма».



Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru