В почтовых ящиках стало меньше мусора, но больше вирусов

В почтовых ящиках стало меньше мусора, но больше вирусов

Прошедший 2011 год продолжил тенденцию последних лет, продемонстрировав положительную динамику снижения количества спама. Активизация борьбы с ботнетами в 2010 году не прошла бесследно и привела к снижению объема почтового мусора, который с пикового значения в 85,2% в 2009 году опустился до 80,26% по итогам прошлого года.



Однако сокращение количества спам-сообщений сопровождалось тревожной тенденцией, связанной с тем, что почтовый мусор становится все более опасным. В 2011 году доля писем с вредоносными вложениями увеличилась в 1,7 раз по сравнению с предыдущим годом и составила 3,8%. Злоумышленники, которые стоят за рассылкой таких сообщений, активно прибегают к использованию методов социальной инженерии. С этой целью они могут маскировать свои послания под официальные уведомления от органов власти или веб-ресурсов, заманивать пользователей предложениями различных подарков. Не гнушаются мошенники и откровенным запугиванием от имени администрации различных интернет-сервисов, угрожая, например, якобы заблокировать доступ на эти ресурсы владельцам личных аккаунтов. Кроме этого, нередко преступники делают ставку на любопытство и невнимательность пользователей, маскируя вложения в разосланных письмах под электронные билеты, инструкции по восстановлению пароля от почтового ящика и многое другое.

Одной из ярких тенденций минувшего года стал так называемый целевой фишинг, распространявшийся злоумышленниками по заранее выбранным адресам пользователей. Как правило, такие рассылки преследуют одну цель – завладеть регистрационными данными пользователей для получения доступа к их аккаунтам в интернет-сервисах, онлайн-банкинге или для кражи конфиденциальной информации компании-работодателя. Примером этого могут служить персонифицированные письма, в которых в отличие от традиционного спама содержится личное обращение к получателю. Такие рассылки немногочисленны, что существенно осложняет борьбу с ними с помощью защитного ПО.

Не остались без внимания спамеров и громкие события года, которые традиционно используются злоумышленниками для обмана пользователей. Землетрясение в Японии, смерть ливийского лидера Муаммара Каддафи и северокорейского вождя Ким Чен Ира фигурировали в так называемых «нигерийских» письмах, которые рассылались с целью мошенничества.

Большие изменения произошли среди стран-распространителей незапрошенной корреспонденции. Лидер 2010 года, США (-9,24%), по итогам прошедшего года даже не вошли в первую десятку рейтинга. Аналогичным образом изменились и позиции России (-2,8%), которая переместилась с 3-й на 9-ю строчку.
На вершине же пьедестала обосновалась Индия (+4%), прежде занимавшая второе место. Далее за ней следуют Бразилия (+3,4%) и Индонезия (+5,15%), поднявшиеся с 5-й и 16-й позиции соответственно. Региональное распределение источников спама, напротив, не претерпело существенных изменений, и больше всего почтового мусора по-прежнему распространяется с территории государств Азии, Латинской Америки и Восточной Европы.

«Давление мирового IT-сообщества и правоохранительных органов разных стран на спам-бизнес приносит свои плоды. Однако в целом незапрошенная корреспонденция становится более опасной и в дальнейшем все большее распространение получат адресные рассылки, нацеленные на кражу корпоративных и частных конфиденциальных данных, – отмечает Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». – Как видно на примере развивающихся стран, доступность высокоскоростного Интернета, относительная низкая компьютерная грамотность пользователей и отсутствие специального законодательства создает питательную почву для спамеров. Именно поэтому бороться с этой угрозой следует комплексно, уделяя особое внимание повышению осведомленности населения о правилах информационной безопасности».

Шпионский инструмент Coruna оказался связан с Операцией Триангуляция

Эксперты Kaspersky GReAT разобрали код Coruna — сложного инструмента для кибершпионажа, нацеленного на iPhone, и пришли к неприятному выводу: он как минимум частично использовался в атаке «Операция Триангуляция», о которой «Лаборатория Касперского» рассказывала ещё в 2023 году.

Инструмент, который раньше ассоциировался с очень точечными атаками, похоже, не исчез, а продолжил развиваться.

И теперь речь уже идёт не просто о старом наборе эксплойтов, а о более широкой и живой платформе, которая потенциально может угрожать большому числу iOS-устройств.

Одна из самых заметных находок — обновлённая версия эксплойта, использовавшегося в «Операции Триангуляция». В Coruna исследователи обнаружили, что этот код уже адаптирован под более новые устройства и версии системы.

В частности, там есть проверки для процессоров A17, M3, M3 Pro и M3 Max, а также для iOS 17.2, то есть для техники и ПО, появившихся уже после первоначального раскрытия кампании.

Более того, в модифицированном эксплойте нашли и специальную проверку для iOS 16.5 beta 4 — версии, которая, как отмечают исследователи, выпускалась для исправления уязвимостей, ранее переданных Apple.

Но на этом история не заканчивается. Внутри Coruna специалисты нашли ещё четыре новых эксплойта уровня ядра, которых не было в «Операции Триангуляция». Два из них, по оценке исследователей, вообще были разработаны уже после того, как та кампания стала известна. Это важный момент: он показывает, что речь идёт не о случайной сборке из старых фрагментов, а о развитии единого инструментария.

В Kaspersky подчёркивают, что сходство прослеживается не только в самих эксплойтах, но и в других компонентах Coruna. Именно это и позволило сделать вывод: Coruna — не набор разрозненных кусков кода, а эволюция исходного фреймворка, который применялся в «Операции Триангуляция».

По словам ведущего исследователя Kaspersky GReAT Бориса Ларина, поначалу напрямую связать Coruna с той кампанией было нельзя: одно лишь использование одинаковых уязвимостей ещё не доказывает общего происхождения. Но технический анализ показал, что между ними есть более глубокая связь.

RSS: Новости на портале Anti-Malware.ru