В сентябре 2013 года отмечено уменьшение доли мирового спама

В сентябре 2013 года отмечено уменьшение доли мирового спама

«Лаборатория Касперского» продолжает отмечать уменьшение доли мирового спама. В сентябре 2013 года аналитики компании зафиксировали снижение этого показателя на 1,4% – в итоге уровень спама в почтовом трафике составил 66,2%. Вместе с тем сокращение количества нежелательной корреспонденции не означает уменьшения активности злоумышленников: они по-прежнему стараются эксплуатировать наиболее актуальные для текущего сезона темы и выбирают новые прикрытия для распространения вредоносных программ.

С наступлением первых осенних холодов и в Рунете, и в англоязычном Интернете получили распространение спам-рассылки, предлагающие всевозможные способы сохранения тепла в жилищах и сокращения расходов на газ, воду и электроэнергию. Небольшие различия в российских и иностранных сообщениях наблюдались лишь в способах экономии. Так, англоязычным интернет-пользователям спамеры предлагали услуги по установке солнечных батарей, российские же юзеры чаще сталкивались с предложениями по приобретению специальных энергосберегающих светильников и утеплению домов. Нередко подобные письма приходили с автоматически сгенерированных адресов, состоящих из бессмысленного набора букв.

Тема тепла использовалась спамерами и в более широком понимании. В течение первого осеннего месяца в Рунете нам неоднократно попадались сообщения с анонсами семинаров для женщин. Нетрудно догадаться, что чаще всего в подобных рассылках встречались темы поиска второй половинки, создания крепкой семьи и счастливых взаимоотношений в браке. Для привлечения внимания к рекламе спамеры использовали яркое оформление письма, в том числе цветовое выделение текста, графический спам и интригующее название в поле «Тема».

 

Примеры спам-писем с рекламой семинаров для женщин, сентябрь 2013 г.


В сентябре аналитики «Лаборатории Касперского» заметили несколько вредоносных рассылок, использующих для обмана пользователей имена зарубежных интернет- и телефонных провайдеров, которые нечасто выбираются злоумышленниками для прикрытия своих атак. Так, имя британской телекоммуникационной компании BT Group спамеры использовали для рассылки троянца Dofoil, который скачивает и запускает вредоносные программы на компьютере жертвы. В поддельном письме сообщалось, что пользователь недавно поменял адрес электронной почты в личном кабинете и теперь он будет использоваться для оповещения об изменениях и обновлениях. Чтобы получить более подробную информацию получателю письма предлагали заглянуть во вложение, под видом которого и скрывался троянец. Для того чтобы получатель поверил в подлинность письма, злоумышленники использовали легитимный, на первый взгляд, адрес отправителя и ссылку на официальный сайт компании.

В рейтинге стран-источников спама, распространяемого по всему миру, первая тройка в сентябре осталась без изменений. На первом месте по-прежнему находится Китай (22%) – по сравнению с прошлым месяцем его показатель увеличился на 1%. Второе место занимают США (18%) – доля спама, рассылаемого из этой страны, напротив, сократилась на 1%. Третья позиция принадлежит Южной Кореей (14%) – ее показатель уменьшился на 1,4%. В целом из этих трех стран в сентябре было разослано 54% мирового спама.

А вот в Рунете рейтинг стран-источников спама, наоборот, претерпел заметные изменения. Так, лидером здесь в начале осени стал Вьетнам (13%), чей показатель за месяц увеличился на 4,4%. Напомним, в августе страна замыкала первую тройку. На 2-е место с 4-го переместилась Индия (13%) – ее показатель увеличился на 5,3%. На 3-м месте находится Тайвань (12,6%) – лидер августа, чей показатель в сентябре уменьшился на 0,5%. В то же время, несмотря на прирост в 1,4%, в сентябре первую тройку покинула Россия – она расположилась на 4-й позиции с показателем 11,5%.

«Как всегда, в этом месяце от внимания спамеров не ушли сезонные особенности, от которых зависит активность потенциальных потребителей рекламируемых товаров и услуг. Так, в сентябре увеличилось количество предложений, связанных с экономией электроэнергии и утеплением зданий. А уже в следующем месяце мы ожидаем увеличение доли спама новогодней тематики. В очередной раз хотим обратить внимание пользователей, что услуги организаций и частных лиц, рекламируемые в спаме, могут обойтись им слишком дорого – не исключено, что такой спам рассылают мошенники», – отмечает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского».

PLUGGYAPE: кибератаки на украинских военных идут через Signal и WhatsApp

Украинская команда реагирования на киберинциденты CERT-UA раскрыла детали новых атак, направленных против сил обороны Украины. В период с октября по декабрь 2025 года злоумышленники распространяли бэкдор PLUGGYAPE, используя для этого популярные мессенджеры — Signal и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

По оценке CERT-UA, есть основания полагать, что атаки связаны с якобы российской хакерской группировкой Void Blizzard (также известной как Laundry Bear или UAC-0190), которая активна как минимум с апреля 2024 года.

Атакующая цепочка строилась на социальной инженерии. Злоумышленники представлялись сотрудниками благотворительных организаций и вели переписку с потенциальными жертвами от имени «фондов помощи». В сообщениях предлагалось перейти по ссылке на поддельные сайты вроде harthulp-ua[.]com или solidarity-help[.]org и скачать архив.

 

Архивы были защищены паролем и содержали исполняемый файл, созданный с помощью PyInstaller. Именно он запускал вредоносную нагрузку — бэкдор PLUGGYAPE.

PLUGGYAPE написан на Python и после заражения устанавливает связь с управляющим сервером. Для этого используются протоколы WebSocket и MQTT — поддержка последнего была добавлена в декабре 2025 года.

 

Через этот канал операторы могут:

  • удалённо выполнять произвольный код;
  • управлять заражённой системой;
  • получать данные с компьютера жертвы.

Чтобы усложнить анализ и обнаружение, в новых версиях вредоноса появились механизмы обфускации и проверки окружения — например, защита от запуска в виртуальных машинах.

Любопытная деталь: адреса серверов управления не «зашиты» в коде. Вместо этого они хранятся в Base64-виде на публичных paste-сервисах вроде rentry[.]co и pastebin[.]com. Такой подход позволяет злоумышленникам быстро менять инфраструктуру и сохранять устойчивость атак даже после блокировок.

Начальный контакт с жертвами всё чаще ведётся с использованием реальных украинских номеров, украинского языка, а иногда — голосовой и видеосвязи. Нападавшие демонстрируют хорошее знание конкретных людей, организаций и их деятельности, что повышает доверие и эффективность атак.

RSS: Новости на портале Anti-Malware.ru