Борьба со спамерами приносит свои плоды

Борьба со спамерами приносит свои плоды

«Лаборатория Касперского» подвела итоги активности спамеров в марте 2012 года. В этом месяце экспертам компании совместно с коллегами из других организаций, специализирующихся в области информационной безопасности, удалось обезвредить новую версию нашумевшего ботнета Hlux/Kelihos. В результате доля электронного мусора в почтовом трафике по итогам месяца сократилась на 3,5%, составив в среднем 75%. В абсолютных цифрах это означает, что количество спама по сравнению с февралем уменьшилось почти на 20%.



Однако снижение объемов незапрошенной электронной корреспонденции никак не сказалось не степени ее опасности. Показатель срабатывания почтового антивируса остался на уровне прошлого месяца (2,8%). Более того, распространители вредоносного кода с помощью электронной почты придумывают все новые, более хитрые уловки социальной инженерии.

Наиболее ярким примером этого стала зафиксированная в период с 20 по 23 марта рассылка сообщений, подделанных под электронные подтверждения о приобретении авиабилета. В письме предлагалось пройти онлайн-регистрацию на рейс, запланированный на 20 марта. Для этого необходимо было перейти по указанной ссылке. После перехода на компьютер устанавливался троянец, который затем загружал печально известную вредоносную программу ZeuS/Zbot, предназначенную для кражи данных клиентов различных платежных онлайн-сервисов.

Кроме того, не остались без внимания спамеров такие события, как День святого Патрика, приближающаяся Пасха и выпуск iPad3. Русскоязычный «пасхальный» спам содержит много рекламы подарков, а также туров и экскурсий на Святую землю.

В США поклонникам «яблочной» продукции злоумышленники предлагали бесплатно стать обладателями iPad3. Они использовали новинку компании Apple как приманку – чтобы заставить пользователя вступить в финансовую пирамиду, перейти по фишинговой или вредоносной ссылке, либо установить рекламную программу. В Рунете же рассылались сообщения, в которых небольшие магазины или даже перекупщики в России, на Украине и еще некоторых странах Европы предлагали приобрести iPad3 или оставить на него предварительный заказ.

«Март не принес существенных изменений в рейтинг государств-источников спама. «Тройку» лидеров по-прежнему составляют Индия, Индонезия и Бразилия, а Россия поднялась на одну ступень вверх и теперь занимает 13-ю позицию, – комментирует старший спам-аналитик «Лаборатории Касперского» Мария Наместникова. – Как мы и предполагали, доля партнерского спама в Рунете сохраняется на достаточно высоком уровне – около трети всех сообщений. Доля заказного спама по сравнению с февралем выросла практически до 60%. Однако к лету ситуация, скорее всего, изменится, и заказных рассылок станет меньше, а количество сообщений, содержащих саморекламу спамеров и партнерского спама, наоборот, увеличится».

Шпионский инструмент Coruna оказался связан с Операцией Триангуляция

Эксперты Kaspersky GReAT разобрали код Coruna — сложного инструмента для кибершпионажа, нацеленного на iPhone, и пришли к неприятному выводу: он как минимум частично использовался в атаке «Операция Триангуляция», о которой «Лаборатория Касперского» рассказывала ещё в 2023 году.

Инструмент, который раньше ассоциировался с очень точечными атаками, похоже, не исчез, а продолжил развиваться.

И теперь речь уже идёт не просто о старом наборе эксплойтов, а о более широкой и живой платформе, которая потенциально может угрожать большому числу iOS-устройств.

Одна из самых заметных находок — обновлённая версия эксплойта, использовавшегося в «Операции Триангуляция». В Coruna исследователи обнаружили, что этот код уже адаптирован под более новые устройства и версии системы.

В частности, там есть проверки для процессоров A17, M3, M3 Pro и M3 Max, а также для iOS 17.2, то есть для техники и ПО, появившихся уже после первоначального раскрытия кампании.

Более того, в модифицированном эксплойте нашли и специальную проверку для iOS 16.5 beta 4 — версии, которая, как отмечают исследователи, выпускалась для исправления уязвимостей, ранее переданных Apple.

Но на этом история не заканчивается. Внутри Coruna специалисты нашли ещё четыре новых эксплойта уровня ядра, которых не было в «Операции Триангуляция». Два из них, по оценке исследователей, вообще были разработаны уже после того, как та кампания стала известна. Это важный момент: он показывает, что речь идёт не о случайной сборке из старых фрагментов, а о развитии единого инструментария.

В Kaspersky подчёркивают, что сходство прослеживается не только в самих эксплойтах, но и в других компонентах Coruna. Именно это и позволило сделать вывод: Coruna — не набор разрозненных кусков кода, а эволюция исходного фреймворка, который применялся в «Операции Триангуляция».

По словам ведущего исследователя Kaspersky GReAT Бориса Ларина, поначалу напрямую связать Coruna с той кампанией было нельзя: одно лишь использование одинаковых уязвимостей ещё не доказывает общего происхождения. Но технический анализ показал, что между ними есть более глубокая связь.

RSS: Новости на портале Anti-Malware.ru