Спамеры теряют клиентов

Спамеры теряют клиентов

Доля спама в почтовом трафике по сравнению с январем увеличилась на 0,5% и составила в среднем 87,2%. Самый низкий показатель отмечен 20 февраля – 81,4%, больше всего спама зафиксировано 22 числа – 93%. Доля спама с графическими вложениями снизилась на 4% и составила 13%.

Доля писем с фишинговыми ссылками в феврале составила 0,84%, что на 0,11% меньше, чем в январе. Чаще всего атакам подвергались платежная система PayPal (39,64%) и интернет-аукцион eBay (20,58%).

Вредоносные файлы содержались в 0,20% электронных сообщений, что на 0,84% меньше, чем в прошлом месяце. Злоумышленники по-прежнему под разными предлогами пытаются спровоцировать пользователей открыть вредоносное вложение: так, в феврале было зафиксировано несколько рассылок поздравительных открыток со ссылками на файлы в формате .exe.

На протяжении всего месяца рассылались спамовые письма, в которых пользователям предлагалась программа для чтения чужих SMS-сообщений. Подобные предложения встречались и в прошлом году, но в феврале текущего года подобные рассылки приняли массовый характер.

В период экономического кризиса прежние лидеры рейтинга спам-тематик теряют вес, при этом в лидирующей пятерке оказываются те тематики, которые никогда не занимали первых мест в рейтинге. От спамеров уходят клиенты, которые в течение долгого времени обеспечивали их заказами, и они вынуждены активно искать новых заказчиков рассылок.

На фоне нестабильной экономической ситуации конкуренция между различными спамерскими компаниями обостряется. Таким образом, пятерка лидирующих спам-тематик февраля выглядит так: «Реклама спамерских услуг» - 15,8% , Спам «для взрослых» - 14,1%, «Образование» - 12,7%, «Недвижимость» - 4,7%.

Доля рубрики «Медикаменты: товары и услуги для здоровья», два месяца занимавшей первое место в рейтинге спам-тематик, уменьшилась с 25,3% в январе до 14,9% в феврале (по итогам месяца), а к концу месяца такой спам составлял уже всего 10% от всего спам-трафика. Также важно отметить существенный рост (почти в два раза по сравнению с январским показателем) объемов спам-корреспонденции в рубрике «Недвижимость», где основными были предложения об аренде помещений. Эта рубрика впервые попала в пятерку лидеров. Такой всплеск можно объяснить кризисной ситуацией в экономике, которая влечет за собой отказ части арендаторов от съема офисных помещений и необходимость в дополнительной (и дешевой) рекламе сдаваемых площадей.

В феврале спамеры активно использовали уже опробованные и, с их точки зрения, эффективные методы. В ход были пущены старые приемы, искажающие тексты рассылаемых писем, а также зашумление картинок, ссылки на домены третьего уровня и т.д. Однако при всем разнообразии используемых методов, ничего принципиально нового спамеры придумать не смогли.

В целом, текущий период можно охарактеризовать как период повышенной активности спамеров. Пользователям нужно учесть, что спам становится все более агрессивным, и предпринимать необходимые меры предосторожности. С полной версией отчета можно ознакомиться на сайте Спамтест.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru