Значительно снизился объем спама в ноябре 2012 года

Значительно снизился объем спама в ноябре 2012 года

В ноябре 2012 года эксперты «Лаборатории Касперского» отметили рекордно низкую долю спама в почтовом трафике, которая опустилась ниже 63% против 68% в октябре. Как и прежде, почти каждое второе незапрошенное электронное сообщение рассылается из Азии, следом за которой идут Северная Америка и Западная Европа. Россия же в рейтинге стран-распространителей почтового мусора сохранила 5-е место.

В ноябре мошенники, использующие в корыстных интересах спам, проявили не дюжую изобретательность там, где, казалось бы, сложно придумать что-либо новое. Как всегда их расчет строился на использовании методов социальной инженерии, а также недостаточной осведомленности пользователей об инструментах, которые взяли на вооружение злоумышленники. Так, примеры «нигерийского» спама пополнились сообщениями, разосланными якобы от американского военного, которому удалось захватить деньги движения «Талибан», полученные за продажу опиума. Спамеры предлагали совместно инвестировать «заработанные» средства, так как у них не хватает опыта. Для этого доверчивым пользователям нужно было перевести определенную сумму на «организационные нужды».

В последний осенний месяц традиционно активизируются рассылки предновогоднего спама. Наиболее популярная услуга, предлагаемая в этот период, — проведение праздников и корпоративов. Самые креативные из писем на предпраздничную тематику оформлены в виде рождественских открыток, содержащих еще и рекламу. Услуги, предлагаемые таким образом, – например, создание различных интернет- и мобильных приложений – могут не иметь никакого отношения к Новому году или Рождеству. Причем, во многих «праздничных» рассылках ноября использовался графический спам — как для привлечения внимания пользователей, так и для обхода спам-фильтров.

 

Пример спам-письма на предновогоднюю тему

 

В ноябре существенные изменения произошли в рейтинге вредоносных программ, которые чаще всего оказывались во вложениях в спам-письмах. В верхних строчках теперь преобладают зловреды, ворующие пароли не только от аккаунтов клиентов онлайн-банкинга, но и от учетных записей пользователей любых других интернет-сервисов.

«Миграция рекламы легальных товаров и услуг на другие ресурсы, включая соцсети и купонные сервисы, не замедлила сказаться на количестве спама в почте. Однако эта тенденция имеет и обратные последствия, поскольку в спаме будет встречаться больше случаев мошенничества и вирусов, – прокомментировала Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». – В предпраздничный период пользователям стоит быть очень внимательными при получении писем с уведомлениями от различных магазинов, банков и других финансовых систем. Не следует открывать подозрительные вложения, присланные незнакомыми отправителями, переходить на банковские страницы по ссылкам в письме и уж тем более – вводить на открывшихся по подозрительным ссылкам страницах персональную информацию, особенно номера банковских карт, пароли и логины от платежных кабинетов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cobalt Strike снова в деле: атаки на российский бизнес через GitHub

Эксперты «Лаборатории Касперского» зафиксировали новую волну атак на российские компании с использованием инструмента Cobalt Strike Beacon — известного решения для удалённого доступа, которое часто используют в кибератаках. В этот раз злоумышленники пошли на хитрость: они размещают вредоносный код не где-нибудь, а прямо в профилях на GitHub, соцсетях и даже на Microsoft Learn Challenge и Quora.

Как проходит атака

Сценарий начинается, как обычно, с фишингового письма, которое выглядит как деловое сообщение от крупной компании — например, из нефтегазового сектора

Получатель якобы получает запрос на сотрудничество, а во вложении — архив с «техническим заданием» или «условиями конкурса». На деле внутри — подмена: среди документов прячутся исполняемые файлы, запускающие вредоносный код.

Чтобы запустить его, злоумышленники используют технику подмены DLL. Они также прибегают к использованию легитимной утилиты, которая в норме помогает разработчикам получать отчёты об ошибках в приложениях. Но в этом случае она запускает не отчёт, а нужный атакующим код.

Где прячется код

Чтобы обойти защиту и не «светиться», этот код подгружается уже во время работы — из внешних источников. В качестве хранилищ используются открытые профили на платформах вроде GitHub, Quora, Microsoft Learn и даже российских соцсетях. В этих профилях размещён зашифрованный контент, нужный для продолжения атаки.

Как подчёркивают в «Лаборатории Касперского», никакие реальные аккаунты, по их данным, не были взломаны — злоумышленники создавали отдельные учётки специально под такие атаки. Хотя технически ничто не мешает им спрятать ссылки и в комментариях к постам настоящих пользователей.

Что это значит для компаний

Атаки стали сложнее, но в основе по-прежнему старые подходы. Изменились лишь методы маскировки и доставки кода. По словам эксперта «Лаборатории Касперского» Максима Стародубова, бизнесу стоит серьёзно отнестись к вопросу цифровой гигиены: следить за актуальной информацией о киберугрозах, регулярно проверять инфраструктуру и держать под контролем всё, что происходит на цифровом периметре компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru