Доля спама в почтовом трафике в июле составила 71,2%

Доля спама в почтовом трафике в июле составила 71,2%

Согласно данным отчета "Лаборатории Касперского", доля спама в почтовом трафике в июле увеличилась всего на 0,1% и составила 71,2%. Доля фишинговых писем в почтовом потоке по сравнению с июнем уменьшилась более чем вдвое и составила 0,0012%. Вредоносные вложения содержались в 2,2% всех электронных сообщений, что на 0,4% выше показателя прошлого месяца.



В июле продолжили фиксировать рассылки, в которых спамеры эксплуатировали интерес пользователей к значимым событиям месяца. Так, появление на свет сына герцога и герцогини Кембриджских и шпионский скандал с участием Эдварда Сноудена не остались без внимания спамеров. Злоумышленники традиционно рассылали письма с вредоносными ссылками, имитирующие сообщения от информагентств со ссылками на горячие новости.

Кроме того, интерес пользователей к этим событиям использовался для привлечения внимания к спам-рекламе. Так, ажиотаж вокруг рождения наследника принца Уильяма спамеры использовали в рекламе полиграфических услуг и рекламного оборудования. В честь долгожданного события компания предлагала скидки на роллерные стенды.

А скандал с участием экс-сотрудника спецслужб США Эдварда Сноудена использовался спамерами в рекламе товаров для похудения. Причем в теме таких писем эти товары могли вовсе не упоминаться, в тексте сообщения предлагалось узнать не про методы похудения, а подробности истории Сноудена. А ссылка на «подробности» уже вела на рекламную страницу.

Более прицельно имя Эдварда Сноудена использовалось в немецкоязычной рекламе программ для защиты информации. Пользователей убеждали купить рекламируемый продукт, поскольку признание Сноудена определенно говорит о существовании в интернете массовой слежки.
Рамадан

В этом году священный для мусульман месяц Рамадан пришелся на начало июля-август. Ежегодно мы фиксируем рассылки, эксплуатирующие эту тематику, в том числе для привлечения внимания получателей. Этот год не стал исключением: нами было отмечено несколько рассылок на английском языке не только с традиционной для Рамадана рекламой блюд и ночных ресторанов , но и с рекламой автомобилей и летнего досуга для детей.

Традиционно героями нигерийских писем становятся родственники или соратники известных богатых людей, либо умерших, либо оказавшихся в сложной жизненной ситуации. В июле в Египте был свергнут президент Мухаммед Мурси. Буквально через несколько дней нами была зафиксирована мошенническая рассылка, эксплуатирующая имя экс-президента Египта.

В нигерийском письме, якобы написанном секретарем экс-президента, сообщается, что все счета президента заморожены, а так как и бывший президент, и его секретарь находятся под домашним арестом, то Мурси ищет мусульманина, который может перевести деньги президента, хранящиеся в одном из европейских банков, на свой счет. В качестве вознаграждения, конечно, предлагается заманчивая сумма денег. Но классика жанра предполагает совсем иное: наивный пользователь не только не получит никакого вознаграждения, но и потеряет немалую сумму из своих денег, которые мошенники выманят у него под тем или иным предлогом.
Редкий вариант мошенничества

Также в отчете говорится описьме, которое представляло собой достаточно редкий вариант мошенничества. С адреса, который похож на адрес банка Australia and New Zealand Banking Group, пользователю приходит письмо с сообщением об ограничении доступа к его учетной записи в системе онлайн-банкинга. Для восстановления доступа необходимо позвонить по указанному в письме телефону. Звонок на указанный номер явно не будет безопасным: в лучшем случае с телефона звонящего снимут деньги, а в худшем – выудят у него какие-либо банковские данные.

Актуальность туристической темы в летний период очень высока, и эксперты продолжают фиксировать вредоносные рассылки, пришедшие якобы от имени различных авиакомпаний. В июле поддельное уведомление пришло от имени американской авиакомпании United AirLines. Пользователя информируют о том, что номер его места в самолете изменился, и обновленная информация  находится в приложенном архиве flight document upgrade.doc.zip. Архив содержит исполняемый файл с именем flight document upgrade.doc.exe, который детектируется «Лабораторией Касперского» как Backdoor.Win32.Vawtrak.a.

Этот бэкдор используется злоумышленниками для кражи паролей, сохраненных в браузерах, паролей от FTP и почтовых клиентов. Зловред также отсылает своим хозяевам скриншоты Рабочего стола и предоставляет им полный доступ к зараженному компьютеру, что позволяет злоумышленникам загружать и запускать на машине пользователя различные файлы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru