Во втором квартале Россия признана вторым по величине источником спама

Во втором квартале Россия признана вторым по величине источником спама

Специалисты «Лаборатории Касперского» проанализировали динамику развития спама во втором квартале, вычислив показатели роста нежелательной корреспонденции и отметив новые трюки злоумышленников. По сравнению с первым кварталом доля спама выросла на 2,2 процентных пункта и составила 68,6% от общего числа писем. При этом больше всего источников спама зарегистрировано в США (13,4%), за которыми следуют Россия (6%) и Вьетнам (5%).

  

Распределение источников спама по странам

Распределение источников спама по странам


Если в первом квартале 2014 года среди спамеров была популярна Олимпиада, то затем их внимание переключилось на Чемпионат мира по футболу. Эта тема была распространена не только среди рекламных рассылок – «Лаборатория Касперского» регистрировала вредоносные и другие мошеннические письма, связанные с футбольными соревнованиями. Также был отмечен всплеск спама, рекламирующего биржевые акции мелких компаний. Это хорошо известный вид мошенничества, называемый «накачка и сброс»: спамеры скупают акции мелких фирм, искусственно раздувают их стоимость за счет распространения в своих рассылках ложной лестной информации об экономических показателях компаний, а затем продают акции по более высоким ценам.

Изменение в списке наиболее распространенных вредоносных вложений отражает растущий интерес киберпреступников к денежным средствам пользователей. Первая позиция осталась за фишинговойHTML-страницей с формой для ввода конфиденциальных данных, которые затем направляются злоумышленникам. Второе место принадлежит банковскому троянцу – вредоносной программе, нацеленной на клиентов бразильских и португальских банков. Примечательно, что в ТОП-10 зловредов, наиболее часто встречающихся в письмах, вошли сразу четыре программы семейства Bublik – классические троянцы, которые часто загружают на компьютер пользователя зловред ZeuS/Zbot, также предназначенный для кражи банковской информации.

«Мы видим, что злоумышленники стали использовать любую возможность для того, чтобы перехватить наиболее ценные данные пользователей – реквизиты доступа к системам онлайн-банкинга и платежную информацию. Сейчас рейтинг самых популярных вложений в спаме более чем на половину состоит из троянцев, цель которых – денежные средства. Доля таких сообщений может казаться несущественной, но в абсолютном значении это миллионы вредоносных писем, единственная надежная защита от которых – эффективное решение класса Internet Security», – отметила Надежда Демидова, контент-аналитик «Лаборатории Касперского».

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru