Анализ октябрьских спам рассылок

Анализ октябрьских спам рассылок

Спам в октябре 2013 года отличался рассылками на тему приближающихся новогодних праздников и рекламой различных услуг из области белой и черной магии. Кроме того, специалисты «Лаборатории Касперского» отметили увеличение количества предложений по нанесению логотипов компаний на различную сувенирную продукцию. В целом же по итогам второго осеннего месяца рост заказных спам-рассылок рекламного характера привел к увеличению доли общемирового спама до 72,5%.

Эксплуатировать тему зимних праздников спамеры в этом году начали еще летом. В октябре число сообщений с рекламой различных товаров и услуг, так или иначе связанных с празднованием Нового года и Рождества, предсказуемо увеличилось. Подарки, новогодние туры по России и другим странам, варианты проведения школьных каникул – вот лишь часть всего многообразия, которое предлагалось пользователям Рунета в спаме новогодней тематики.

Также в октябре в почтовом трафике встречались рассылки с рекламой различных «магических» услуг. «Специалисты» в области белой и черной магии активно предлагали свои услуги как на просторах Рунета, так и в англоязычном сегменте Интернета. В русскоязычных рассылках преобладали в основном привороты и заговоры чуть ли не на все случаи жизни. Нередко также встречались предложения по обучению магии.

Наконец, в середине осени, когда деловой сезон переживает свой очередной подъем, спамеры активно рассылали сообщения с предложениями нанести логотип компании на самую разную сувенирную продукцию. Такие рассылки, конечно, не новы, однако в октябре эксперты «Лаборатории Касперского» отметили, что ассортимент предметов для нанесения логотипов заметно расширился: теперь фирменный знак компании, по уверениям спамеров, может красоваться не только на авторучках и флешках, но также на спичках, скотче, часах и даже банках с медом.

Среди вредоносных вложений в октябре было заметно преобладание зловредов семейства Bublik. Основная функция программ такого типа – несанкционированная загрузка и установка на компьютер-жертву новых версий вредоносных программ. При этом сами зловреды маскируется под приложение или документ компании Adobe.

Что касается источников спама, то в глобальном Интернете рейтинг лидеров не меняется на протяжении всего года: из Китая, США и Южной Кореи по-прежнему рассылается более половины мирового спама. Некоторые изменения в октябре произошли среди стран-источников спама в Рунете. Так, лидером по распространению нежелательных сообщений в русскоязычном пространстве Сети стала сама Россия: увеличение показателя страны почти на 5% (до 16,4%) позволило ей занять первую строчку рейтинга, переместившись вверх с 4-ой позиции. Второе место принадлежит лидеру прошлого месяца – Вьетнаму (13,1%), чей показатель не изменился с сентября. Третью позицию по-прежнему занимает Тайвань (12%), чья доля незначительно сократилась в октябре.

«Доля мирового спама в середине осени увеличилась на 6,6% и в итоге достигла весенних показателей, что неудивительно – деловая активность после летнего затишья полностью восстановилась. Еще одной осенней традицией является резкое увеличение так называемого праздничного спама. Новый год и Рождество из года в год используются спамерами для рекламы различных товаров и услуг, в том числе напрямую не связанных с упомянутыми праздниками. Обычно волна новогоднего спама длится с октября по декабрь, поэтому в следующем месяце мы снова ожидаем роста количества рассылок подобной тематики», – рассказывает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru