Июнь порадовал очередным снижением количества спама в почтовом трафике

Июнь порадовал очередным снижением количества спама в почтовом трафике

По сравнению с маем его доля сократилась почти на 2% и достигла 71,9%. В то же время появились новые способы заражения компьютеров пользователей с помощью спам-рассылок. Так, с начала сезона отпусков в Интернете стали активно распространяться сообщения, подделанные под подтверждение бронирования отеля, в которых вредоносное вложение выдавалось за подробности брони. Чтобы не стать жертвой такого мошенничества, следует соблюдать осторожность при оформлении турпоездок онлайн и помнить, что ни один крупный сервис не присылает подтверждений в zip-архивах.

Не так давно во вредоносном спаме был популярен прием социальной инженерии, когда зловред распространялся в письме под видом фотографий девушки, желающей познакомиться. В июне в спаме появилась новая версия использования «фотографической» темы. В рассылке пользователю угрожают судебным разбирательством за то, что он выложил в сеть фотографии без разрешения их владельца. Изображения, якобы, приложены к письму в zip-архиве. Еще один популярный в последнее время прием с использованием вредоносных «фотографий» – это сообщение о штрафе за нарушение правил дорожного движения. К сообщению, под видом снимка камер видеонаблюдения, прилагается архив, содержащий вредоносную программу.

В первый летний месяц было отмечено большое количество спам-сообщений с рекламой пирамиды МММ. Очевидно, стимулом к активной рассылке мусорной почты послужил крах МММ 2011 и создание новой структуры – МММ 2012. Во всех сообщениях пользователей агитировали становиться участниками скандально известного проекта. Кроме того, для привлечения клиентов в Германии информация о детище Сергея Мавроди теперь начала распространяться и на немецком языке.

Расположение стран-источников спама в русскоязычном сегменте Интернета в июне не претерпело изменений. Лидирует по-прежнему Индия (26,13%), за которой с большим отрывом следуют Вьетнам (11,86%) и Южная Корея (5,38%). Россия сохранила за собой 5-ю позицию (3,51%). В свою очередь, Казахстан сместился с седьмого места на восьмое место (2,81%), несмотря на то, что показатель этой страны изменился незначительно (-0,2%).

«Доля спама продолжает сокращаться на протяжении последних двух месяцев, и несмотря на то, что снижение в 2–3% на первый взгляд не кажется серьезным, уже можно говорить о довольно кардинальных изменениях, – комментирует Мария Наместникова, спам-аналитик «Лаборатории Касперского». – Дело в том, что летом, в период спада бизнес-активности сокращается объем не только мусорных сообщений, но и всей электронной корреспонденции. Поэтому только существенное снижение количества незапрошенных писем может привести к заметному уменьшению их доли в общем почтовом трафике».

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru