Спамеры «мигрируют» в развивающиеся страны

Спамеры «мигрируют» в развивающиеся страны

Лаборатория Касперского подвела итоги деятельности спамеров в I квартале 2012 года. За первые три месяца этого года доля почтового мусора снизилась на 3% и составила в среднем 76,6%. Первый квартал года богат на праздники. Этим, конечно, воспользовались спамеры и по-своему «отметили» День Святого Валентина, Масленицу, 23 февраля и 8 марта, День Святого Патрика и, наконец, приближение Пасхи. «Праздничный» спам в большинстве случаев сводился к традиционной рекламе медикаментов, поддельных дорогих товаров или предложениям о продаже цветов.

Не остались без внимания распространителей почтового мусора и политические события, которые пришлись на этот период. Подавляющее большинство спам-сообщений на эту тему, как и в прошлом квартале, носило характер близкий к экстремистскому. Однако были и другие варианты, содержавшие неприятные сюрпризы для получателей такой корреспонденции. Так, в сообщениях одной из рассылок пользователю предлагалось ознакомиться с порядком проведения митинга. Однако при запуске прикрепленного к письму doc-файла на компьютер устанавливалась троянская программа, предназначенная для выведения из строя операционной системы Windows.

Не остались в долгу и мошенники, которые также проявили чудеса изобретательности. Особого внимания заслуживает рассылка якобы от имени хакерской группировки Anonymous. В письме, составленном в характерной манере, лже-анонимусы предлагали получателю письма поддержать их протест против действий правительств разных стран. Для этого пользователю надо было всего лишь прислать на указанный в письме адрес свое имя, название страны проживания и мобильный телефон. Подобные действия могут показаться вполне безобидными, однако не стоит забывать, что злоумышленники могут распорядиться полученными данными по своему разумению весьма неприятным образом. Например, подписать владельца телефона на платную услугу.

В географическом распределении источников спама страны Азии (+3,83%) и Латинской Америки (+2, 66%) продолжили наращивать свою долю в общемировом трафике. Чуть более скромную динамику продемонстрировали государства Ближнего Востока (+1,09%) и Африки (+0,67%). На их фоне заметно ослабли позиции Западной (-4,25%) и Восточной Европы (-4,09%). Неизменным остается лидерство отдельных стран-распространителей спама и первую «тройку» по-прежнему составляют Индия, Индонезия и Бразилия. Россия же в этом рейтинге «скромно» занимает 14-ю позицию.

«Закрытие ботнетов во многом способствует уменьшению количества спама, однако, как показывает практика, для эффективной борьбы с почтовым мусором этих мер недостаточно. Кроме того, отключение бот-сетей, как правило, меняет географию источников спама, – комментирует Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». – Процент вредоносных вложений в спаме все еще достаточно высок. Угрозу представляют не только вложения, но и ссылки на сайты с эксплойтами, используемыми в ходе drive-by-атак. Кроме того, некоторые современные зловреды устроены таким образом, что опасно даже открывать спам-письмо. Поэтому пользователям следует своевременно обновлять программное обеспечение и удалять мусорные сообщения, не открывая их».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru