Источник большей части спама в рунете - Россия

Источник большей части спама в рунете - Россия

...

Большая часть спама в рунете в 2008 году приходила из России, утверждает один из ведущих мировых производителей программ в сфере информационной безопасности "Лаборатория Касперского".

Как говорится в годовом аналитическом отчете "Лаборатории" о развитии компьютерных угроз, Россия лидировала среди стран-источников спама в рунете в 2008 году: из России пришло 22% общего объема спама.

Год назад лидерство среди стран-источников спама принадлежало США. В этом году Америка заняла только второе место: вклад США в общий объем спама за года составил 16%. Третье место занимает Испания (5%), далее с большим отрывом идут все остальные страны.

По слова директора "Лаборатории Касперского" Андрея Никишина, доля рассылки спама в почтовом трафике рунета в прошлом году достигла 82,1%. В 2007 году этот показатель был ниже на 2,1%.

Эксперты "Лаборатории Касперского" полагают, что рынок рассылки спама в России в 2008 году составил 150-200 миллионов долларов.

"Более изощренные атаки"

Среди тенденций интернет-мошенничества в российском сегменте всемирной сети в отчете отмечается провокация отправки SMS на короткий телефонный номер. Мошенники, арендовавшие номер и привлекавшие пользователей ложными обещаниями, получали прибыль за счет высокой стоимости отправки SMS.

 В документе констатируется рост спама, ориентированного на пользователей социальных сетей. Например, летом была осуществлена массовая рассылка, имитирующая электронные письма от портала www.odnoklassniki.ru. В случае перехода пользователя по указанной ссылке на компьютер загружалась вредоносная программа Trojan.Win32.Agent.qxk.

Рассылки, имитирующие сообщения с популярного ресурса, привлекали пользователей обещаниями призов или новыми видами услуг в социальной сети (например, возможность не вводить логин и пароль при каждом входе на сайт).

По прогнозам "Лаборатории Касперского", в 2009 году количество спама и мошенничества в российском интернете будет только расти.

"Кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей", - говорится в отчете, авторы которого полагают, что атаки преступников "станут более изощренными и интенсивными".

Источник 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru