Symantec анонсирует отчет Messagelabs Intelligence за февраль 2009 года

Symantec анонсирует отчет Messagelabs Intelligence за февраль 2009 года

Корпорация Symantec опубликовала отчет MessageLabs Intelligence за февраль 2009 года. В анализе говорится, что хотя в феврале уровень спама понизился на 1,3% до 73,3% от всех сообщений e-mail, в начале месяца из-за всплеска активности бот-сетей и спамеров, использующих в своих посланиях финансовый кризис и День святого Валентина, этот уровень доходил до 79,5%.

«В феврале спамеры делают акцент на Валентинов день и мировой кризис, играя как на сердечных, так и на денежных струнах. Хотя в этом месяце уровень спама немного снизился, спам на тему любви достиг беспрецедентных высот, составив 9% от всех спамерских сообщений, — комментирует старший аналитик MessageLabs Intelligence Пол Вуд (Paul Wood). — А так как многие организации и потребителей волнует в первую очередь финансовый кризис, спамеры и фишеры активно эксплуатируют эту тему и достают людей в трудные для них времена».

В феврале впервые более чем за год вновь возродились переадресовки поисковых машин при поиске на тему финансового кризиса. «Кризисный спам» может содержать текст типа: «Денег мало, времена трудные. Рождество позади.

Пора покупать новые часы!». Фишинговое сообщество использует ситуацию для собственной выгоды; в то время, когда взволнованные потребители могут не удивиться сообщению из своего банка, фишинговые атаки участились с одной на 396,2 сообщения в январе 2009 года до одной на каждые 190,4 сообщения.
С начала февраля доля спама на тему Валентинова дня выросла с 2% более чем до 9%, причем подавляющее большинство сообщений этого типа, почти 7%, исходит из бот-сети Cutwail (Pandex). Эта крупнейшая на сегодняшний день бот-сеть посвящает Дню святого Валентина почти 90% спама, что, по оценкам, составляет 7 млрд сообщений в день.

Наконец, MessageLabs Intelligence обнаружила новый метод целенаправленных троянских атак с применением подложных заголовков. Эти заголовки, добавляемые к сообщениям e-mail во время их передачи между двумя почтовыми серверами, напоминают след самолета в разряженном воздухе, по которому можно проследить путь таких сообщений. Так как многие злоумышленники не утруждают себя включением заголовков для запутывания следов своих сообщений, использование образцов из реального мира в последних попытках делает сообщение особенно бросающимся в глаза.

Другие выводы отчета:

Web-безопасность: анализ деятельности в области Web-безопасности показывает, что 26,1% всей перехваченной вредоносной почты на базе Web в феврале пришелся на новые сообщения. MessageLabs Intelligence выявила также в среднем 941 новый веб-сайт в день, содержащий вредоносное ПО и другие потенциально нежелательные программы, такие как шпионское и рекламное ПО – это на 22,1% меньше, чем в январе.

Спам: в феврале мировой уровень спама в трафике электронной почты из новых и ранее неизвестных вредоносных источников составил 73,3% (одно из 1,36 сообщения), что на 1,3% меньше, чем в январе.

Вирусы: доля вирусов в мировом трафике e-mail, исходящих из новых и ранее неизвестных вредоносных источников, составила одно сообщение на 304,9 (0,33%), что на 0,06% меньше, чем в январе.

Фишинг: одно из каждых 190,4 сообщения (0,53%) содержало ту или иную форму фишинговых атак, что значительно больше январского уровня, составившего одно сообщение на каждые 396,2. Если судить по доле от всех угроз, распространяемых по e-mail, таких как вирусы и трояны, то число фишинговых сообщений сократилось на 3,4% до 61,6% от всех таких угроз, перехваченных в феврале.

Географические тенденции:

· Уровень спама во Франции в феврале понизился на 9,2%; однако эта страна сохранила свое положение чемпиона по спаму, уровень которого достигает там 74,6% от общего числа сообщений e-mail.

· В этом месяце все страны получили некоторое послабление по спаму, так что в США уровень спама понизился до 57%, в Канаде до 52,6% и в Великобритании до 66,6%. В Германии уровень спама достиг 69,1%, а в Нидерландах 67,4%. В Австралии уровень спама составил 68,5%, в Гонконге 72,8%, в Китае 67,8% и в Японии 65,6%.

· Активность вирусов в Индии выросла на 0,16% до одного из каждых 197,4 сообщений, что ставит эту страну на первое место по вирусам.
· Уровень вирусов в Великобритании составил одно сообщение на каждые 213,3, в США одно сообщение на каждые 424,5, в Канаде одно сообщение на каждые 217,1 и в Австралии одно сообщение на каждые 573,8. Уровень вирусов в Германии составил одно сообщение на каждые 203,6, а в Японии одно сообщение на каждые 450,8.
Тенденции по отраслям:
· В феврале наиболее подверженным спаму сектором оказался сектор образования, продемонстрировавший уровень спама 67,9%.

· Уровень спама в химической и фармацевтической промышленности достиг 59,8%, в розничной торговле – 63,3%, в секторе государственного управления — 58,9% и в секторе финансовых услуг – 58,9%.

· Вирусная активность в секторе жилищно-коммунальных услуг усилилась на 0,42%, что ставит эту отрасль во главу таблицы с одним зараженным сообщением на каждые 95,5.

· Уровень вирусов в секторе ИТ-услуг составил одно зараженное сообщение на каждые 347,5, в секторе розничной торговли — одно на каждые 356,4 и в секторе финансовых услуг — одно на каждые 505,5 сообщения.
Отчет MessageLabs Intelligence за февраль 2009 года содержит дополнительные подробности по всем перечисленным выше тенденциям и цифрам, а также более детальные сведения по географическим регионам и секторам экономики.

Полный текст отчета находится по адресу: http://www.messagelabs.com/intelligence.aspx.

Symantec MessageLabs Intelligence – это пользующийся доверием источник данных и аналитики по вопросам безопасности сообщений, тенденций и статистических данных. MessageLabs Intelligence предоставляет широкий спектр информационных материалов по глобальным угрозам безопасности, основанных на данных, непрерывно поступающих из наших центров контроля во всем мире, сканирующих миллиарды сообщений в неделю.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на сетевые и охранные устройства выросли на 24% в 2025 году

Эксперты «Информзащиты» заметили тревожную тенденцию: с января по июль 2025 года число кибератак, нацеленных на сетевые и охранные устройства — от маршрутизаторов и систем контроля доступа до камер видеонаблюдения — выросло на 24% по сравнению с тем же периодом 2024-го.

Причин несколько. Всё больше устройств выходит в интернет, а встроенная защита у многих из них слабая.

Добавим сюда редкие или вовсе отсутствующие обновления прошивок, плюс всё более активное применение хакерами автоматизированных сканеров и ИИ для поиска «дырок» — и получаем отличный плацдарм для атак.

Попав в уязвимое устройство, злоумышленники могут воровать конфиденциальные данные, заниматься промышленным шпионажем, перехватывать видео с камер, а также использовать «железо» как точку входа для масштабных атак на корпоративные или государственные сети. Иногда цель — полный вывод инфраструктуры из строя.

Для этого идут в ход эксплойты известных уязвимостей (особенно из каталога CISA KEV), модификации ботнета Mirai, атаки через Telnet и SSH, а также банальная социальная инженерия с использованием заводских логинов и паролей. Показательный факт: в первом квартале 2025-го был обнаружен DDoS-ботнет из 1,33 млн устройств — в шесть раз больше рекордного показателя прошлого года.

«На аудитах мы часто видим одно и то же: оборудование, установленное 5–7 лет назад, ни разу не обновлялось, пароли — заводские и давно гуляют по интернету. А иногда устройства вообще доступны напрямую из сети, без какой-либо защиты. Примерно треть утечек начинается именно с IoT — от камер и принтеров до умных датчиков и сетевых устройств. И часто это не сложные эксплойты, а банальные дыры в конфигурации», — рассказывает Николай Лысяков, ведущий специалист IZ:SOC «Информзащиты».

Чаще всего жертвами становятся компании из ИТ- и телеком-сектора (63%), энергетики и коммунальных услуг (26%), промышленности (11%), а также производства, логистики и ретейла, где атаки на IIoT-системы за два года выросли на 75–87%. Под удар попадают и государственные структуры с инфраструктурными объектами.

Иногда последствия выглядят неожиданно: в пентестах промышленных объектов захват камеры видеонаблюдения помогал выяснить график обходов охраны, расположение датчиков движения и моменты, когда периметр защищён хуже всего. А взлом промышленного маршрутизатора с доступом в техсеть открывал дорогу к управлению контроллерами и автоматизированными системами.

Чтобы снизить риски, специалисты советуют обновлять прошивки (особенно по уязвимостям из KEV), сегментировать сети, изолируя IoT от критичных систем, ставить уникальные пароли и включать MFA. Не лишними будут мониторинг трафика, регулярное сканирование сети на новые устройства, отключение лишних сервисов и портов, внедрение NAC для контроля доступа и резервное копирование конфигураций. И, конечно, обучение сотрудников основам кибербезопасности, регулярный аудит и замена устаревшего оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru