Symantec анонсирует отчет Messagelabs Intelligence за февраль 2009 года

Symantec анонсирует отчет Messagelabs Intelligence за февраль 2009 года

Корпорация Symantec опубликовала отчет MessageLabs Intelligence за февраль 2009 года. В анализе говорится, что хотя в феврале уровень спама понизился на 1,3% до 73,3% от всех сообщений e-mail, в начале месяца из-за всплеска активности бот-сетей и спамеров, использующих в своих посланиях финансовый кризис и День святого Валентина, этот уровень доходил до 79,5%.

«В феврале спамеры делают акцент на Валентинов день и мировой кризис, играя как на сердечных, так и на денежных струнах. Хотя в этом месяце уровень спама немного снизился, спам на тему любви достиг беспрецедентных высот, составив 9% от всех спамерских сообщений, — комментирует старший аналитик MessageLabs Intelligence Пол Вуд (Paul Wood). — А так как многие организации и потребителей волнует в первую очередь финансовый кризис, спамеры и фишеры активно эксплуатируют эту тему и достают людей в трудные для них времена».

В феврале впервые более чем за год вновь возродились переадресовки поисковых машин при поиске на тему финансового кризиса. «Кризисный спам» может содержать текст типа: «Денег мало, времена трудные. Рождество позади.

Пора покупать новые часы!». Фишинговое сообщество использует ситуацию для собственной выгоды; в то время, когда взволнованные потребители могут не удивиться сообщению из своего банка, фишинговые атаки участились с одной на 396,2 сообщения в январе 2009 года до одной на каждые 190,4 сообщения.
С начала февраля доля спама на тему Валентинова дня выросла с 2% более чем до 9%, причем подавляющее большинство сообщений этого типа, почти 7%, исходит из бот-сети Cutwail (Pandex). Эта крупнейшая на сегодняшний день бот-сеть посвящает Дню святого Валентина почти 90% спама, что, по оценкам, составляет 7 млрд сообщений в день.

Наконец, MessageLabs Intelligence обнаружила новый метод целенаправленных троянских атак с применением подложных заголовков. Эти заголовки, добавляемые к сообщениям e-mail во время их передачи между двумя почтовыми серверами, напоминают след самолета в разряженном воздухе, по которому можно проследить путь таких сообщений. Так как многие злоумышленники не утруждают себя включением заголовков для запутывания следов своих сообщений, использование образцов из реального мира в последних попытках делает сообщение особенно бросающимся в глаза.

Другие выводы отчета:

Web-безопасность: анализ деятельности в области Web-безопасности показывает, что 26,1% всей перехваченной вредоносной почты на базе Web в феврале пришелся на новые сообщения. MessageLabs Intelligence выявила также в среднем 941 новый веб-сайт в день, содержащий вредоносное ПО и другие потенциально нежелательные программы, такие как шпионское и рекламное ПО – это на 22,1% меньше, чем в январе.

Спам: в феврале мировой уровень спама в трафике электронной почты из новых и ранее неизвестных вредоносных источников составил 73,3% (одно из 1,36 сообщения), что на 1,3% меньше, чем в январе.

Вирусы: доля вирусов в мировом трафике e-mail, исходящих из новых и ранее неизвестных вредоносных источников, составила одно сообщение на 304,9 (0,33%), что на 0,06% меньше, чем в январе.

Фишинг: одно из каждых 190,4 сообщения (0,53%) содержало ту или иную форму фишинговых атак, что значительно больше январского уровня, составившего одно сообщение на каждые 396,2. Если судить по доле от всех угроз, распространяемых по e-mail, таких как вирусы и трояны, то число фишинговых сообщений сократилось на 3,4% до 61,6% от всех таких угроз, перехваченных в феврале.

Географические тенденции:

· Уровень спама во Франции в феврале понизился на 9,2%; однако эта страна сохранила свое положение чемпиона по спаму, уровень которого достигает там 74,6% от общего числа сообщений e-mail.

· В этом месяце все страны получили некоторое послабление по спаму, так что в США уровень спама понизился до 57%, в Канаде до 52,6% и в Великобритании до 66,6%. В Германии уровень спама достиг 69,1%, а в Нидерландах 67,4%. В Австралии уровень спама составил 68,5%, в Гонконге 72,8%, в Китае 67,8% и в Японии 65,6%.

· Активность вирусов в Индии выросла на 0,16% до одного из каждых 197,4 сообщений, что ставит эту страну на первое место по вирусам.
· Уровень вирусов в Великобритании составил одно сообщение на каждые 213,3, в США одно сообщение на каждые 424,5, в Канаде одно сообщение на каждые 217,1 и в Австралии одно сообщение на каждые 573,8. Уровень вирусов в Германии составил одно сообщение на каждые 203,6, а в Японии одно сообщение на каждые 450,8.
Тенденции по отраслям:
· В феврале наиболее подверженным спаму сектором оказался сектор образования, продемонстрировавший уровень спама 67,9%.

· Уровень спама в химической и фармацевтической промышленности достиг 59,8%, в розничной торговле – 63,3%, в секторе государственного управления — 58,9% и в секторе финансовых услуг – 58,9%.

· Вирусная активность в секторе жилищно-коммунальных услуг усилилась на 0,42%, что ставит эту отрасль во главу таблицы с одним зараженным сообщением на каждые 95,5.

· Уровень вирусов в секторе ИТ-услуг составил одно зараженное сообщение на каждые 347,5, в секторе розничной торговли — одно на каждые 356,4 и в секторе финансовых услуг — одно на каждые 505,5 сообщения.
Отчет MessageLabs Intelligence за февраль 2009 года содержит дополнительные подробности по всем перечисленным выше тенденциям и цифрам, а также более детальные сведения по географическим регионам и секторам экономики.

Полный текст отчета находится по адресу: http://www.messagelabs.com/intelligence.aspx.

Symantec MessageLabs Intelligence – это пользующийся доверием источник данных и аналитики по вопросам безопасности сообщений, тенденций и статистических данных. MessageLabs Intelligence предоставляет широкий спектр информационных материалов по глобальным угрозам безопасности, основанных на данных, непрерывно поступающих из наших центров контроля во всем мире, сканирующих миллиарды сообщений в неделю.

Android-ботнет Kimwolf заразил миллионы устройств через прокси

Исследователи зафиксировали масштабную активность Android-ботнета Kimwolf, который, по оценкам компании Synthient, уже заразил более 2 миллионов устройств. Причём делает он это не напрямую, а довольно изобретательно — через сети резидентских прокси, маскируя атаки под обычный пользовательский трафик.

По данным аналитиков, операторы Kimwolf активно монетизируют ботнет сразу по нескольким направлениям: продают установки приложений, сдают в аренду резидентский прокси-трафик и предлагают услуги DDoS-атак. И, судя по масштабам, спрос на всё это есть.

Впервые Kimwolf публично описали специалисты QiAnXin XLab всего месяц назад, обратив внимание на его связь с другим ботнетом — AISURU. Сейчас исследователи считают Kimwolf Android-вариантом этой сети. Более того, есть основания полагать, что именно он стоял за серией рекордных DDoS-атак, зафиксированных в конце прошлого года.

Заражённые устройства превращаются в «транзитные узлы» для вредоносного трафика и используются для DDoS в промышленных масштабах. Основные очаги заражений — Вьетнам, Бразилия, Индия и Саудовская Аравия. Synthient отмечает, что ботнет оперирует примерно 12 миллионами уникальных IP-адресов в неделю.

 

Главная точка входа — Android Debug Bridge (ADB), оставленный открытым и незащищённым. Более 67% устройств в ботнете имеют включённый ADB без аутентификации. Атакующие сканируют Сеть с помощью инфраструктуры на базе резидентских прокси и устанавливают зловред напрямую. В зоне риска — неофициальные ТВ-приставки и смарт-телевизоры, которые нередко поставляются уже с сомнительными SDK.

Отдельный интерес вызывает связь кампании с коммерческими прокси-сервисами. В декабре 2025 года заражения Kimwolf активно использовали IP-адреса, сдаваемые в аренду китайской компанией IPIDEA — крупным поставщиком прокси с миллионами обновляемых IP. После инцидента IPIDEA закрыла доступ к локальным сетям и чувствительным портам, но, по мнению исследователей, ущерб к тому моменту уже был нанесён.

Схема проста: через прокси-сеть атакующие проникают во внутренние сети устройств, на которые установлен прокси-софт, и загружают основной пейлоад. Он слушает порт 40860 и связывается с управляющим сервером для получения команд.

На этом монетизация не заканчивается. Заражённые устройства также получают SDK сервиса Plainproxies Byteconnect, который превращает их в источник платного интернет-трафика. По данным Synthient, инфраструктура использует 119 ретрансляционных серверов и задействуется для атак вида credential stuffing на IMAP-серверы и популярные веб-сервисы.

«Масштаб проблемы оказался беспрецедентным — миллионы устройств были фактически открыты для атак», — отмечают аналитики. — «Особенно тревожный сигнал — обнаружение предустановленных заражённых ТВ-боксов и всё более тесная связка между киберпреступниками и коммерческими прокси-провайдерами».

В качестве мер защиты эксперты советуют прокси-сервисам блокировать обращения к приватным IP-диапазонам (RFC 1918), а организациям и пользователям — жёстко закрывать доступ к ADB и не использовать устройства с подозрительным или неофициальным Android-софтом. В противном случае телевизор или приставка легко могут превратиться в часть чужого ботнета.

RSS: Новости на портале Anti-Malware.ru