Президентские выборы активировали новую волну спама

Президентские выборы активировали новую волну спама

Оживившиеся после январского затишья спамеры в феврале вновь «пошли в наступление». Особое внимание привлекли многочисленные рассылки, связанные с темой президентских выборов в России. И если раньше в подобных посланиях содержался компромат и агитация за того или иного кандидата, то с конца прошлого года по настоящее время сохраняется другая тенденция - авторы сообщений стараются донести до получателя свою точку зрения. Кроме того, в распространении спама были замечены владельцы блогов, которые таким образом пытались завлечь на свои ресурсы пользователей, интересующихся политикой.



В феврале вредоносные файлы содержались в 2,8% всех электронных сообщений, что на 1,5% меньше, чем в январе. В Рунете это изменение было особенно заметным. Еще в январском рейтинге, основанном на частоте срабатываний почтового антивируса, Россия переместилась с первого сразу на 10-е место (-11%), а в феврале и вовсе покинула «десятку», в итоге оказавшись на 15-й позиции (-2%).

«Распространители вредоносного спама действуют в основном в двух направлениях: они рассылают зловреды либо с целью кражи конфиденциальной информации пользователей, либо для заражения компьютеров и включения их в ботнеты. В первом случае чаще всего под ударом оказываются жители экономически развитых стран, где популярен сервис онлайн-банкинга. Во втором случае жертвами, как правило, оказываются жители развивающихся стран, – комментирует Мария Наместникова, старший спам-аналитик «Лаборатории Касперского». – В настоящее время в спам-потоках преобладают зловреды, которые воруют финансовую и другую информацию. При этом программы-боты также рассылаются — преимущественно по адресам пользователей в странах Азии».

Практически без изменений остался рейтинг государств-источников спама. Лидерство прочно удерживает Индия, после которой следуют Индонезия и Бразилия. В целом, верхние 12 строчек заняли те же страны, что и месяц назад. Россия заметно поменяла свое положение в рейтинге, переместившись с 17-й на 14-ю позицию и «обогнав» США.

В целом активность спамеров в Рунете подтвердила прогнозы экспертов «Лаборатории Касперского»: заказные рекламные рассылки преобладают над партнерским спамом. В то же время, уменьшение доли почтовых сообщений с вредоносными вложениями, по всей видимости, явление временное. Кроме того, нелишне отметить, что помимо прикрепленных файлов злоумышленники могут использовать ссылки на зараженные ресурсы. Таким образом, пользователям не стоит расслабляться и лучше не терять бдительность, игнорируя подозрительные письма от незнакомых отправителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru