Symantec опубликовала отчет о спаме и фишинге в сентябре 2012

Symantec опубликовала отчет о спаме и фишинге в сентябре 2012

По данным Symantec, в минувшем месяце потоки спам-рекламы, фишинговых и вредоносных сообщений несколько увеличились. Уровень спама в почтовом трафике составил 75,0%, что на 2,7 пункта больше, чем в августе.

Больше прочих от почтового мусора страдали жители Саудовской Аравии (84,9%), а в разделении по отраслям хозяйственной деятельности – работники сферы образования (77,9%) и индустрии развлечений (77,6%). Среди стран-спамеров лидируют Индия (17,4% спам-трафика) и Саудовская Аравия (11,7%). В пятерку лидеров по этому показателю вошли также США (6,1%), Турция (5,1%) и Канада (4,9%).

Наиболее распространенной темой нелегитимных писем является реклама порноресурсов и сайтов знакомств, доля которой с августа увеличилась и составила 47,93%. Возросли также потоки рекламы реплик элитных товаров, предложений трудоустройства и казино-спама (12,49; 7,83 и 2,26% соответственно). Доля фармаспама в общем объеме мусорных сообщений уменьшилась на 5 пунктов, но все еще значительна (27,64%), передает securelist.com.

В спамерских ссылках по-прежнему преобладает TLD-домен .com, хотя его доля в URL-спаме уменьшилась почти на 4 пункта – до 60,4%. Вклад российского национального домена, напротив, увеличился более чем в полтора раза и составил 12,1%. Размеры спам-писем в целом уменьшились, их основная масса (62,1%) не превышала 5 КБ. Эксперты объясняют это ростом потоков вредоносных сообщений, использующих ссылки.

Доля фишинговых посланий в почтовой корреспонденции увеличилась на 0,088 пункта и составила 0,41% (1 письмо на 245,4). Наиболее часто фишеры атаковали британцев (1 письмо на 103,8), а также служащих госсектора (1 на 68,5) и финансовых учреждений (1 на 72,7). Основными источниками фишинговых писем являются США (37,3%), Великобритания (28,9%) и Новая Зеландия (15,9%).

Общее количество фишинговых сайтов в сентябре увеличилось на 4,46% - в основном, за счет взломанных ресурсов. Число последних возросло на 13%, такие сайты теперь составляют 42% фишерских имитаций. Количество ловушек, созданных автоматизированными средствами, уменьшилось на 3%, хотя на их долю все еще приходится свыше половины фиш-сайтов, фиксируемых экспертами. Symantec также отметила значительный рост числа неанглоязычных подделок, которых стало вдвое больше. Такие фиш-сайты ориентированы, в основном, на носителей французского, итальянского, португальского и испанского языков.

Статистика компании по географическому распределению фишинговых сайтов датирована августом. По состоянию на этот месяц главным хостером фишерских имитаций являются США (51,6% сайтов). Доля Германии и Великобритании с июля несколько уменьшилась (5,6 и 3,8% соответственно), хотя эти страны по-прежнему занимают в непочетном рейтинге 2 и 3 места. Ведущую пятерку фиш-хостеров замыкают Бразилия (3,7%) и Канада (3,1%), вновь обгоняя Францию и Россию (3,0 и 2,4% соответственно). Главными мишенями фишеров, по данным Symantec, являются информационные сервисы (38,8% сайтов-ловушек), предприятия электронной коммерции (32,1%) и банки (24,6%).

Количество вредоносных сообщений в сентябре увеличилось на 0,04 пункта и составило 0,47% почтовой корреспонденции (1 письмо на 211,0). Чаще прочих такие послания атаковали британцев (1 письмо на 103,0), а также госслужащих и финансистов (1 на 58,1 и 1 на 74,7 соответственно). Более половины вредоносных сообщений исходило с территории Великобритании, 23,3% - из США.

22,2% зловредных писем содержали ссылки, что на 2,6 пункта больше, чем в августе. В 17,51% случаев вредоносный спам использовался злоумышленниками для распространения вариантов Bredolab. Среди локальных угроз, заблокированных антивирусами Symantec, преобладали представители семейств Ramnit (13,6% общего количества) и Sality (6,9%).

Вышла утилита RKN Block Checker для диагностики блокировок

Разработчик Дмитрий Виноградов представил утилиту RKN Block Checker с открытым исходным кодом. Она помогает понять, почему конкретный сайт не открывается: это обычная сетевая проблема или блокировка на стороне провайдера / регуляторной инфраструктуры.

Проект написан на Python и опубликован под лицензией MIT. Утилита работает из командной строки и проверяет соединение по цепочке DNS → TCP → TLS → HTTP.

Идея простая: не просто выдать вердикт, что сайт недоступен, а показать, на каком именно уровне всё сломалось. Например, если системный DNS не даёт нормальный ответ, а Cloudflare DoH возвращает корректный адрес, это может указывать на DNS-подмену. Если TCP-соединение на 443-й порт сбрасывается, речь может идти о блокировке на уровне IP.

Если TCP проходит, но соединение рвётся на TLS-рукопожатии с SNI, это уже похоже на работу DPI / ТСПУ. А если сайт открывается, но вместо страницы приходит заглушка провайдера или код 451, утилита фиксирует и такой сценарий.

 

Автор отдельно подчёркивает, что смысл RKN Block Checker не в том, чтобы заменить браузер. Браузер и так сообщает, что сайт не открылся. Здесь задача другая — разложить проблему по слоям и дать пользователю более понятную картину, где именно произошёл сбой и на что это похоже.

Утилита сравнивает ответы системного DNS и DNS over HTTPS через Cloudflare, проверяет обычное TCP-подключение, запускает TLS-handshake с SNI целевого домена и затем делает HTTP-запрос. Вердикт выставляется по первому уровню, на котором возникла ошибка.

 

У проекта есть и ограничения. Пока поддерживается только IPv4. Списки целей жёстко заданы в коде и включают около 20 сайтов на категорию, поэтому инструмент не поймает все частные случаи. Кроме того, это разовая проверка без повторов и долгосрочного мониторинга, хотя JSON-вывод можно использовать в cron для регулярных запусков.

RSS: Новости на портале Anti-Malware.ru