Symantec анонсирует отчет Messagelabs Intelligence за февраль 2009 года

Symantec анонсирует отчет Messagelabs Intelligence за февраль 2009 года

Корпорация Symantec опубликовала отчет MessageLabs Intelligence за февраль 2009 года. В анализе говорится, что хотя в феврале уровень спама понизился на 1,3% до 73,3% от всех сообщений e-mail, в начале месяца из-за всплеска активности бот-сетей и спамеров, использующих в своих посланиях финансовый кризис и День святого Валентина, этот уровень доходил до 79,5%.

«В феврале спамеры делают акцент на Валентинов день и мировой кризис, играя как на сердечных, так и на денежных струнах. Хотя в этом месяце уровень спама немного снизился, спам на тему любви достиг беспрецедентных высот, составив 9% от всех спамерских сообщений, — комментирует старший аналитик MessageLabs Intelligence Пол Вуд (Paul Wood). — А так как многие организации и потребителей волнует в первую очередь финансовый кризис, спамеры и фишеры активно эксплуатируют эту тему и достают людей в трудные для них времена».

В феврале впервые более чем за год вновь возродились переадресовки поисковых машин при поиске на тему финансового кризиса. «Кризисный спам» может содержать текст типа: «Денег мало, времена трудные. Рождество позади.

Пора покупать новые часы!». Фишинговое сообщество использует ситуацию для собственной выгоды; в то время, когда взволнованные потребители могут не удивиться сообщению из своего банка, фишинговые атаки участились с одной на 396,2 сообщения в январе 2009 года до одной на каждые 190,4 сообщения.
С начала февраля доля спама на тему Валентинова дня выросла с 2% более чем до 9%, причем подавляющее большинство сообщений этого типа, почти 7%, исходит из бот-сети Cutwail (Pandex). Эта крупнейшая на сегодняшний день бот-сеть посвящает Дню святого Валентина почти 90% спама, что, по оценкам, составляет 7 млрд сообщений в день.

Наконец, MessageLabs Intelligence обнаружила новый метод целенаправленных троянских атак с применением подложных заголовков. Эти заголовки, добавляемые к сообщениям e-mail во время их передачи между двумя почтовыми серверами, напоминают след самолета в разряженном воздухе, по которому можно проследить путь таких сообщений. Так как многие злоумышленники не утруждают себя включением заголовков для запутывания следов своих сообщений, использование образцов из реального мира в последних попытках делает сообщение особенно бросающимся в глаза.

Другие выводы отчета:

Web-безопасность: анализ деятельности в области Web-безопасности показывает, что 26,1% всей перехваченной вредоносной почты на базе Web в феврале пришелся на новые сообщения. MessageLabs Intelligence выявила также в среднем 941 новый веб-сайт в день, содержащий вредоносное ПО и другие потенциально нежелательные программы, такие как шпионское и рекламное ПО – это на 22,1% меньше, чем в январе.

Спам: в феврале мировой уровень спама в трафике электронной почты из новых и ранее неизвестных вредоносных источников составил 73,3% (одно из 1,36 сообщения), что на 1,3% меньше, чем в январе.

Вирусы: доля вирусов в мировом трафике e-mail, исходящих из новых и ранее неизвестных вредоносных источников, составила одно сообщение на 304,9 (0,33%), что на 0,06% меньше, чем в январе.

Фишинг: одно из каждых 190,4 сообщения (0,53%) содержало ту или иную форму фишинговых атак, что значительно больше январского уровня, составившего одно сообщение на каждые 396,2. Если судить по доле от всех угроз, распространяемых по e-mail, таких как вирусы и трояны, то число фишинговых сообщений сократилось на 3,4% до 61,6% от всех таких угроз, перехваченных в феврале.

Географические тенденции:

· Уровень спама во Франции в феврале понизился на 9,2%; однако эта страна сохранила свое положение чемпиона по спаму, уровень которого достигает там 74,6% от общего числа сообщений e-mail.

· В этом месяце все страны получили некоторое послабление по спаму, так что в США уровень спама понизился до 57%, в Канаде до 52,6% и в Великобритании до 66,6%. В Германии уровень спама достиг 69,1%, а в Нидерландах 67,4%. В Австралии уровень спама составил 68,5%, в Гонконге 72,8%, в Китае 67,8% и в Японии 65,6%.

· Активность вирусов в Индии выросла на 0,16% до одного из каждых 197,4 сообщений, что ставит эту страну на первое место по вирусам.
· Уровень вирусов в Великобритании составил одно сообщение на каждые 213,3, в США одно сообщение на каждые 424,5, в Канаде одно сообщение на каждые 217,1 и в Австралии одно сообщение на каждые 573,8. Уровень вирусов в Германии составил одно сообщение на каждые 203,6, а в Японии одно сообщение на каждые 450,8.
Тенденции по отраслям:
· В феврале наиболее подверженным спаму сектором оказался сектор образования, продемонстрировавший уровень спама 67,9%.

· Уровень спама в химической и фармацевтической промышленности достиг 59,8%, в розничной торговле – 63,3%, в секторе государственного управления — 58,9% и в секторе финансовых услуг – 58,9%.

· Вирусная активность в секторе жилищно-коммунальных услуг усилилась на 0,42%, что ставит эту отрасль во главу таблицы с одним зараженным сообщением на каждые 95,5.

· Уровень вирусов в секторе ИТ-услуг составил одно зараженное сообщение на каждые 347,5, в секторе розничной торговли — одно на каждые 356,4 и в секторе финансовых услуг — одно на каждые 505,5 сообщения.
Отчет MessageLabs Intelligence за февраль 2009 года содержит дополнительные подробности по всем перечисленным выше тенденциям и цифрам, а также более детальные сведения по географическим регионам и секторам экономики.

Полный текст отчета находится по адресу: http://www.messagelabs.com/intelligence.aspx.

Symantec MessageLabs Intelligence – это пользующийся доверием источник данных и аналитики по вопросам безопасности сообщений, тенденций и статистических данных. MessageLabs Intelligence предоставляет широкий спектр информационных материалов по глобальным угрозам безопасности, основанных на данных, непрерывно поступающих из наших центров контроля во всем мире, сканирующих миллиарды сообщений в неделю.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru