Symantec опубликовала отчет о спаме и фишинге в сентябре 2012

Symantec опубликовала отчет о спаме и фишинге в сентябре 2012

По данным Symantec, в минувшем месяце потоки спам-рекламы, фишинговых и вредоносных сообщений несколько увеличились. Уровень спама в почтовом трафике составил 75,0%, что на 2,7 пункта больше, чем в августе.

Больше прочих от почтового мусора страдали жители Саудовской Аравии (84,9%), а в разделении по отраслям хозяйственной деятельности – работники сферы образования (77,9%) и индустрии развлечений (77,6%). Среди стран-спамеров лидируют Индия (17,4% спам-трафика) и Саудовская Аравия (11,7%). В пятерку лидеров по этому показателю вошли также США (6,1%), Турция (5,1%) и Канада (4,9%).

Наиболее распространенной темой нелегитимных писем является реклама порноресурсов и сайтов знакомств, доля которой с августа увеличилась и составила 47,93%. Возросли также потоки рекламы реплик элитных товаров, предложений трудоустройства и казино-спама (12,49; 7,83 и 2,26% соответственно). Доля фармаспама в общем объеме мусорных сообщений уменьшилась на 5 пунктов, но все еще значительна (27,64%), передает securelist.com.

В спамерских ссылках по-прежнему преобладает TLD-домен .com, хотя его доля в URL-спаме уменьшилась почти на 4 пункта – до 60,4%. Вклад российского национального домена, напротив, увеличился более чем в полтора раза и составил 12,1%. Размеры спам-писем в целом уменьшились, их основная масса (62,1%) не превышала 5 КБ. Эксперты объясняют это ростом потоков вредоносных сообщений, использующих ссылки.

Доля фишинговых посланий в почтовой корреспонденции увеличилась на 0,088 пункта и составила 0,41% (1 письмо на 245,4). Наиболее часто фишеры атаковали британцев (1 письмо на 103,8), а также служащих госсектора (1 на 68,5) и финансовых учреждений (1 на 72,7). Основными источниками фишинговых писем являются США (37,3%), Великобритания (28,9%) и Новая Зеландия (15,9%).

Общее количество фишинговых сайтов в сентябре увеличилось на 4,46% - в основном, за счет взломанных ресурсов. Число последних возросло на 13%, такие сайты теперь составляют 42% фишерских имитаций. Количество ловушек, созданных автоматизированными средствами, уменьшилось на 3%, хотя на их долю все еще приходится свыше половины фиш-сайтов, фиксируемых экспертами. Symantec также отметила значительный рост числа неанглоязычных подделок, которых стало вдвое больше. Такие фиш-сайты ориентированы, в основном, на носителей французского, итальянского, португальского и испанского языков.

Статистика компании по географическому распределению фишинговых сайтов датирована августом. По состоянию на этот месяц главным хостером фишерских имитаций являются США (51,6% сайтов). Доля Германии и Великобритании с июля несколько уменьшилась (5,6 и 3,8% соответственно), хотя эти страны по-прежнему занимают в непочетном рейтинге 2 и 3 места. Ведущую пятерку фиш-хостеров замыкают Бразилия (3,7%) и Канада (3,1%), вновь обгоняя Францию и Россию (3,0 и 2,4% соответственно). Главными мишенями фишеров, по данным Symantec, являются информационные сервисы (38,8% сайтов-ловушек), предприятия электронной коммерции (32,1%) и банки (24,6%).

Количество вредоносных сообщений в сентябре увеличилось на 0,04 пункта и составило 0,47% почтовой корреспонденции (1 письмо на 211,0). Чаще прочих такие послания атаковали британцев (1 письмо на 103,0), а также госслужащих и финансистов (1 на 58,1 и 1 на 74,7 соответственно). Более половины вредоносных сообщений исходило с территории Великобритании, 23,3% - из США.

22,2% зловредных писем содержали ссылки, что на 2,6 пункта больше, чем в августе. В 17,51% случаев вредоносный спам использовался злоумышленниками для распространения вариантов Bredolab. Среди локальных угроз, заблокированных антивирусами Symantec, преобладали представители семейств Ramnit (13,6% общего количества) и Sality (6,9%).

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru