В сентябре 2013 года отмечено уменьшение доли мирового спама

В сентябре 2013 года отмечено уменьшение доли мирового спама

«Лаборатория Касперского» продолжает отмечать уменьшение доли мирового спама. В сентябре 2013 года аналитики компании зафиксировали снижение этого показателя на 1,4% – в итоге уровень спама в почтовом трафике составил 66,2%. Вместе с тем сокращение количества нежелательной корреспонденции не означает уменьшения активности злоумышленников: они по-прежнему стараются эксплуатировать наиболее актуальные для текущего сезона темы и выбирают новые прикрытия для распространения вредоносных программ.

С наступлением первых осенних холодов и в Рунете, и в англоязычном Интернете получили распространение спам-рассылки, предлагающие всевозможные способы сохранения тепла в жилищах и сокращения расходов на газ, воду и электроэнергию. Небольшие различия в российских и иностранных сообщениях наблюдались лишь в способах экономии. Так, англоязычным интернет-пользователям спамеры предлагали услуги по установке солнечных батарей, российские же юзеры чаще сталкивались с предложениями по приобретению специальных энергосберегающих светильников и утеплению домов. Нередко подобные письма приходили с автоматически сгенерированных адресов, состоящих из бессмысленного набора букв.

Тема тепла использовалась спамерами и в более широком понимании. В течение первого осеннего месяца в Рунете нам неоднократно попадались сообщения с анонсами семинаров для женщин. Нетрудно догадаться, что чаще всего в подобных рассылках встречались темы поиска второй половинки, создания крепкой семьи и счастливых взаимоотношений в браке. Для привлечения внимания к рекламе спамеры использовали яркое оформление письма, в том числе цветовое выделение текста, графический спам и интригующее название в поле «Тема».

 

Примеры спам-писем с рекламой семинаров для женщин, сентябрь 2013 г.


В сентябре аналитики «Лаборатории Касперского» заметили несколько вредоносных рассылок, использующих для обмана пользователей имена зарубежных интернет- и телефонных провайдеров, которые нечасто выбираются злоумышленниками для прикрытия своих атак. Так, имя британской телекоммуникационной компании BT Group спамеры использовали для рассылки троянца Dofoil, который скачивает и запускает вредоносные программы на компьютере жертвы. В поддельном письме сообщалось, что пользователь недавно поменял адрес электронной почты в личном кабинете и теперь он будет использоваться для оповещения об изменениях и обновлениях. Чтобы получить более подробную информацию получателю письма предлагали заглянуть во вложение, под видом которого и скрывался троянец. Для того чтобы получатель поверил в подлинность письма, злоумышленники использовали легитимный, на первый взгляд, адрес отправителя и ссылку на официальный сайт компании.

В рейтинге стран-источников спама, распространяемого по всему миру, первая тройка в сентябре осталась без изменений. На первом месте по-прежнему находится Китай (22%) – по сравнению с прошлым месяцем его показатель увеличился на 1%. Второе место занимают США (18%) – доля спама, рассылаемого из этой страны, напротив, сократилась на 1%. Третья позиция принадлежит Южной Кореей (14%) – ее показатель уменьшился на 1,4%. В целом из этих трех стран в сентябре было разослано 54% мирового спама.

А вот в Рунете рейтинг стран-источников спама, наоборот, претерпел заметные изменения. Так, лидером здесь в начале осени стал Вьетнам (13%), чей показатель за месяц увеличился на 4,4%. Напомним, в августе страна замыкала первую тройку. На 2-е место с 4-го переместилась Индия (13%) – ее показатель увеличился на 5,3%. На 3-м месте находится Тайвань (12,6%) – лидер августа, чей показатель в сентябре уменьшился на 0,5%. В то же время, несмотря на прирост в 1,4%, в сентябре первую тройку покинула Россия – она расположилась на 4-й позиции с показателем 11,5%.

«Как всегда, в этом месяце от внимания спамеров не ушли сезонные особенности, от которых зависит активность потенциальных потребителей рекламируемых товаров и услуг. Так, в сентябре увеличилось количество предложений, связанных с экономией электроэнергии и утеплением зданий. А уже в следующем месяце мы ожидаем увеличение доли спама новогодней тематики. В очередной раз хотим обратить внимание пользователей, что услуги организаций и частных лиц, рекламируемые в спаме, могут обойтись им слишком дорого – не исключено, что такой спам рассылают мошенники», – отмечает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Модули на Go стирают диски на Linux-серверах: опасная атака через GitHub

Исследователи из компании Socket, занимающейся безопасностью цепочек поставок, обнаружили новую волну атак на Linux-серверы — и на этот раз злоумышленники действуют через модули на Go, опубликованные на GitHub.

Вредоносный код был обнаружен в трёх модулях, замаскированных под легитимные проекты. Внутри — сильно запутанный код, который тянет на сервер скрипт с говорящим названием done.sh и тут же запускает его.

Что делает скрипт? Он запускает команду dd, которая затирает весь диск нулями. Да-да, весь: основной том /dev/sda, где хранится всё — от операционной системы до пользовательских файлов и баз данных. После такого «обнуления» восстановить систему уже невозможно — она становится полностью неработоспособной.

Атака нацелена исключительно на Linux-среду — скрипт предварительно проверяет, что выполняется именно на ней (runtime.GOOS == "linux"). И если всё «по плану» — начинается уничтожение данных.

Socket отмечает, что всё происходит практически мгновенно: модули скачивают скрипт с помощью wget и сразу запускают его. Реагировать просто не успеешь.

Вот список зловредных модулей, которые были удалены с GitHub после обнаружения:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy

Все трое выглядели как нормальные разработки: один якобы конвертировал данные сообщений, второй реализовывал протокол Model Context, а третий предлагал TLS-прокси для TCP и HTTP. Но на деле — лишь прикрытие для деструктивного кода.

Проблему усугубляет сама архитектура Go-экосистемы: из-за децентрализации и отсутствия строгой модерации злоумышленники могут создавать модули с любыми именами — даже такими, что выглядят как «настоящие». И если разработчик случайно подключит такой модуль — последствия могут быть катастрофическими.

Вывод простой: даже кратковременный контакт с этими модулями — это прямой путь к полной потере данных. Будьте осторожны, проверяйте зависимости и не доверяйте незнакомым репозиториям, даже если они выглядят «по-настоящему».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru