Лаборатория Касперского о тенденциях в спаме за третий квартал

ЛК проанализировала тенденции в спаме за третий квартал

Проведенный специалистами «Лаборатории Касперского» анализ спама в третьем квартале 2014 года показал, что США, откуда по всему миру было разослано почти 14% спама, продолжает удерживать первое место в рейтинге стран-источников нежелательной корреспонденции. На втором месте находится Россия – ее доля составляет 6,1%.

В целом же в третьем квартале доля спама в почтовом траффике составила 66,9%, что на 1,7 пункта меньше, чем в предыдущем. При этом количество фишинговых атак выросло на 19%.

Традиционно спамеры эксплуатировали громкие мировые события: к примеру, выход iPhone 6 послужил причиной увеличения количества спама абсолютно разной направленности, как мошеннической, так и рекламной. События на Украине и лихорадка Эбола фигурировали в «нигерийских» письмах, а тема эстафеты Ice Bucket Challenge была использована в рассылке вредоносных вложений – злоумышленники распространяли бэкдор, незаметно включающий зараженный компьютер в ботнет.

За исследуемый период произошло несколько утечек регистрационных данных крупнейших почтовых систем. При этом сами представители почтовых сервисов уточнили, что большая часть скомпрометированных аккаунтов давно заброшена и не используется, а реквизиты немногих, что до сих пор активны, вероятнее всего, были похищены посредством фишинга. Спрос на логины и пароли от почтовых ящиков подтверждается количеством зафиксированных «Лабораторией Касперского» фишинговых сообщений, нацеленных непосредственно на кражу этих данных. Среди самых популярных уловок можно выделить сообщения о превышении допустимого размера ящика, его блокировке или обновлении системы.

 

География фишинговых атак, третий квартал 2014 года


С увеличением числа фишинговых писем отмечено изменение интереса фишеров: первое место среди атакуемых организаций по-прежнему удерживают почтовые и поисковые порталы, однако их доля заметно снизилась. Одновременно с этим категория финансовых сервисов увеличила свой показатель – уже второй квартал подряд ощутимо растет доля срабатываний в категориях «банки», «платежные системы» и «онлайн-магазины».

«Прошедший квартал наглядно показывает, что даже если общая доля спама в мировом трафике снизилась, это не повод терять бдительность. Результаты анализа демонстрируют, что спам стали использовать чаще для атак на пользователей платежных систем – это неудивительно, ведь в случае успеха мошенники получают доступ непосредственно к деньгам жертвы. Эффективное решение класса Internet Security защитит пользователя не только от этого вектора атаки, но и ряда других, нацеленных в первую очередь на персональные данные и реквизиты доступа к онлайн-кошелькам», – комментирует Мария Вергелис, спам-аналитик «Лаборатории Касперского».

Атаки через старые уязвимости выросли на 33% за 2025 год

Атаки через давно известные уязвимости снова набирают обороты. По оценке специалистов компании «Информзащита», за одиннадцать месяцев 2025 года число инцидентов, в которых злоумышленники получали первичный доступ за счёт эксплуатации уже описанных CVE, выросло на 33% по сравнению с тем же периодом прошлого года.

Речь идёт о сценариях, где вход в инфраструктуру осуществляется не через фишинг или переписку с сотрудниками, а напрямую — через уязвимости в публично доступных сервисах, корпоративных веб-приложениях, VPN-шлюзах и средствах удалённой поддержки.

Для атакующих это по-прежнему самый удобный путь: он хорошо автоматизируется, почти не затрагивает пользователей и позволяет масштабировать атаки без лишнего шума.

В «Информзащите» связывают рост таких атак с повышением «технологической зрелости» преступных группировок. Эксплойты к новым уязвимостям всё чаще появляются в открытом доступе или подпольных сообществах буквально через дни, а иногда и часы после публикации CVE.

Автоматизированные инструменты анализа и эксплуатации позволяют атакующим действовать быстрее, чем компании успевают протестировать и установить обновления. В результате «время до эксплуатации» часто оказывается значительно короче корпоративных циклов патч-менеджмента.

Отдельную проблему создаёт тот факт, что заметная доля атак строится на уязвимостях, для которых патчи и рекомендации уже давно существуют. Это снижает порог входа и расширяет круг потенциальных нарушителей — от целевых групп до массовых сканеров, работающих через ботнеты и специализированные фреймворки.

В отчётах за последний год упоминались, в частности, цепочки удалённого выполнения кода в SimpleHelp, командные инъекции в BeyondTrust PRA и Remote Support, SQL-инъекции в Fortinet FortiClient EMS, проблемы с обработкой загрузок в продуктах Cleo и уязвимость эквивалентности путей в Apache Tomcat.

Во многих случаях атаки приводили к получению первоначального доступа к серверу или управляющей консоли, извлечению учётных данных, повышению привилегий и дальнейшему перемещению по инфраструктуре. Наиболее уязвимыми остаются пограничные системы и инструменты удалённого администрирования — критичные для бизнеса и при этом доступные из внешней сети.

Как отмечает Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC компании «Информзащита», ключевая причина роста — системный разрыв между моментом раскрытия уязвимости и её фактическим закрытием в корпоративной среде. Сложные инфраструктуры, длительные согласования и отсутствие централизованной политики обновлений увеличивают окно уязвимости и дают атакующим фору.

Распределение атак по отраслям остаётся неравномерным. На финансовый сектор приходится около 34% всех событий, связанных с эксплуатацией уязвимостей. Промышленность и энергетика дают порядка 27% — здесь сказываются критичность процессов и сложность ИТ- и OT-контуров. Электронная коммерция и крупные онлайн-платформы занимают около 22% из-за распределённых систем и динамичной микросервисной архитектуры. Оставшиеся 17% приходятся на госсектор, образование и медицину, где обновления часто откладываются из-за нехватки ресурсов.

Эксперты подчёркивают: одного патч-менеджмента уже недостаточно. На практике лучше всего работает сочетание ускоренных обновлений для критичных и интернет-доступных систем с компенсирующими мерами — сегментацией, изоляцией административных интерфейсов, сокращением поверхности атаки и усиленным мониторингом. В условиях, когда атаки всё чаще маскируются под легитимные запросы, именно детектирование и поведенческая аналитика помогают вовремя заметить инцидент и снизить ущерб.

RSS: Новости на портале Anti-Malware.ru