В ноябре уровень мирового спама достиг рекордно низкого уровня

В ноябре уровень мирового спама достиг рекордно низкого уровня

Корпорация Symantec опубликовала аналитический отчет Symantec Intelligence Report за ноябрь 2011 года. Исследование объединило результаты доклада по мировой статистике передачи сообщений (Symantec.cloud MessageLabs Intelligence Report) и данные из отчета о ситуации со спамом и фишингом (Symantec State of Spam & Phishing Report).

В ноябре было зафиксировано значительное снижение объемов мирового спама – на 3,7 процентных пункта, в результате чего количество нежелательных сообщений составило 70,5% почтового трафика по всему миру, а Россия вышла на первую позицию по количеству почтового мусора (снижение объемов спама произошло в других регионах). Что касается источников рассылок, в ноябре 2011 года Россия заняла твердое третье место с показателем 5,7%, уступая только США и Индии.

Несмотря на то, что в ноябре российские пользователи получали меньше нежелательных сообщений – объемы спама были снижены с 79,4% до 76,7% - наша страна теперь является лидером по количеству почтового мусора. Дело в том, что в ноябре 2011 года относительное количество спама во всем мире впервые за последние 3 года снизилось до уровня ноября 2008. Однако при этом в письмах стало все больше вредоносного кода, а также стали более популярными целенаправленные атаки на отдельных пользователей и крупные предприятия.

Стратегия целевых атак
«Задачей целевых атак является установление постоянного доступа к сети атакуемой организации, во многих случаях с целью получения удаленного доступа к конфиденциальным данным. Подобные атаки могут причинить серьезный вред организации, а в долгосрочной перспективе – создать угрозу развития экономики во многих странах», - сказал Пол Вуд (Paul Wood), старший аналитик Symantec.cloud.

Цель таких действий – получение конфиденциальной информации или торговых секретов для дальнейшего обогащения. В случае, если атака происходит по сценарию Stuxnet, речь также идет о прекращении деятельности компании или разрушении ИТ-инфраструктуры.

«Важно помнить, что без серьезного социального инжиниринга или так называемого хедхакинга (одурачивания), даже самые технически изощренные атаки вряд ли принесут успех. Многие воздействия используют элементы социального инжиниринга, которые заставляют нас сознательно открыть доступ к информации через сайты социальных сетей и интернет СМИ. Узнав наши интересы и увлечения, изучив контакты, злоумышленники получают информацию для создания более правдоподобных сообщений и проведения действенных атак против нас», - добавил г-н Вуд.

Российские спам-изыски
Возвращаясь к спаму в целом, следует отметить, что, несмотря на снижение спама в мировых масштабах, в России спамеры особенно отличились новыми технологиями маскировки телефонных номеров. Отличительной чертой российского спама является то, что подавляющее большинство рассылок обычно содержит онлайн рекламу, продвигая продукты или различные семинары. Обычно данные сообщения рассылаются с бесплатных или взломанных почтовых ящиков, не содержат возможности отказаться от рассылки и используют случайно выбираемые темы сообщений для обхода фильтров спама. Однако, несмотря на это, большое количество спамеров предпочитает использовать номера телефонов для связи с клиентами вместо прямых ссылок URL.

Использование в написании номеров русских и английских символов, похожих на цифры позволяет обходить некоторые спам-фильтры. В ноябре специалисты Symantec обнаружили новые приемы маскировки номеров телефонов, такие как замена кода города его названием, а также использование прописных названий отдельных цифр и двузначных чисел при маскировке номера.

Другие выдержки из отчета:

  • Спам: объем нежелательной почты во всем мире по итогам ноября составил 70,5% почтового трафика, показав сокращение на 3,6% по сравнению с октябрем 2011 года;
  • Фишинг: по одному сообщению на 302 письма было определено как фишинг в ноябре, продемонстрировав рост на 0.33% по сравнению с октябрем 2011 года;
  • Вирусы: в ноябре специалисты Symantec детектировали по одному письму на 255.8 как содержащему вирус. Таким образом в ноябре наблюдалось сокращение уровня вредоносного ПО в электронной почте на 0.03% по сравнению с октябрем 2011 года. Более детальный анализ показал, что 40,2% зараженных писем содержало ссылки на вредоносные сайты – что на 20,1% больше, чем в октябре 2011 года;
  • Веб-безопасность: на протяжении ноября 2011 года служба Symantec обнаруживала и блокировала по 4 915 вредоносных веб-сайтов в день. Этот показатель в ноябре вырос на 47,8% по сравнению с октябрем 2011 года.

Региональные тренды:

  • Объем получаемого в Росси спама за последний месяц сократился на 2,7 процентных пункта - до 76,7%, однако это не помешало России выйти на первое место по количеству почтового мусора;
  • На позицию лидера по фишинг-атакам в ноябре снова вышла Южная Африка, а также Великобритания, в которой одно из 96,2 писем было признано фишингом;
  • В ноябре Великобритания сохранила статус чемпиона по письмам с вирусами. Теперь одно письмо на 149,4 сообщения в Объединенном Королевстве детектируется как зараженное.

Вертикальные тренды:

  • В ноябре автомобильная промышленность вернула себе статус самой «заспамленной», количество нежелательных писем составило 73,0%;
  • Сектор образования ушел на второе место с показателем 71,5%. Объем спама в сфере химической и фармацевтической промышленности составил – 69,1%; в ИТ-услугах – 69,3%, в розничной торговле – 69,0%, в госсекторе – 68,8%, а в финансовой отрасли – 69,2%;
  • Количество спама в секторе среднего и малого бизнеса (меньше 250 сотрудников) составило 69,4%, а для крупных предприятий – 69,7%;
  • Госсектор по-прежнему остается главной мишенью фишинг-атак в ноябре, равно как и в прошлых месяцах. Однако количество атак уменьшается: если в октябре одно на 86 писем детектировалось как фишинг, то теперь лишь одно на 120,9;
  • Уровень проникновения вирусов в химической и фармацевтической промышленности составил одно на 275,5 сообщений, в ИТ-услугах – одно на 276,6, в розничной торговле – одно на 337,1, в образовании – одно на 105,2, а в финансовой отрасли – одно на 386,6;
  • Кроме прочих бед госсектор уже не первый месяц является крупнейшей мишенью для почтовых вирусов среди прочих отраслей: там блокируется как вредоносное одно из каждых 74,3 писем.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru