Спамеры теряют клиентов

Спамеры теряют клиентов

Доля спама в почтовом трафике по сравнению с январем увеличилась на 0,5% и составила в среднем 87,2%. Самый низкий показатель отмечен 20 февраля – 81,4%, больше всего спама зафиксировано 22 числа – 93%. Доля спама с графическими вложениями снизилась на 4% и составила 13%.

Доля писем с фишинговыми ссылками в феврале составила 0,84%, что на 0,11% меньше, чем в январе. Чаще всего атакам подвергались платежная система PayPal (39,64%) и интернет-аукцион eBay (20,58%).

Вредоносные файлы содержались в 0,20% электронных сообщений, что на 0,84% меньше, чем в прошлом месяце. Злоумышленники по-прежнему под разными предлогами пытаются спровоцировать пользователей открыть вредоносное вложение: так, в феврале было зафиксировано несколько рассылок поздравительных открыток со ссылками на файлы в формате .exe.

На протяжении всего месяца рассылались спамовые письма, в которых пользователям предлагалась программа для чтения чужих SMS-сообщений. Подобные предложения встречались и в прошлом году, но в феврале текущего года подобные рассылки приняли массовый характер.

В период экономического кризиса прежние лидеры рейтинга спам-тематик теряют вес, при этом в лидирующей пятерке оказываются те тематики, которые никогда не занимали первых мест в рейтинге. От спамеров уходят клиенты, которые в течение долгого времени обеспечивали их заказами, и они вынуждены активно искать новых заказчиков рассылок.

На фоне нестабильной экономической ситуации конкуренция между различными спамерскими компаниями обостряется. Таким образом, пятерка лидирующих спам-тематик февраля выглядит так: «Реклама спамерских услуг» - 15,8% , Спам «для взрослых» - 14,1%, «Образование» - 12,7%, «Недвижимость» - 4,7%.

Доля рубрики «Медикаменты: товары и услуги для здоровья», два месяца занимавшей первое место в рейтинге спам-тематик, уменьшилась с 25,3% в январе до 14,9% в феврале (по итогам месяца), а к концу месяца такой спам составлял уже всего 10% от всего спам-трафика. Также важно отметить существенный рост (почти в два раза по сравнению с январским показателем) объемов спам-корреспонденции в рубрике «Недвижимость», где основными были предложения об аренде помещений. Эта рубрика впервые попала в пятерку лидеров. Такой всплеск можно объяснить кризисной ситуацией в экономике, которая влечет за собой отказ части арендаторов от съема офисных помещений и необходимость в дополнительной (и дешевой) рекламе сдаваемых площадей.

В феврале спамеры активно использовали уже опробованные и, с их точки зрения, эффективные методы. В ход были пущены старые приемы, искажающие тексты рассылаемых писем, а также зашумление картинок, ссылки на домены третьего уровня и т.д. Однако при всем разнообразии используемых методов, ничего принципиально нового спамеры придумать не смогли.

В целом, текущий период можно охарактеризовать как период повышенной активности спамеров. Пользователям нужно учесть, что спам становится все более агрессивным, и предпринимать необходимые меры предосторожности. С полной версией отчета можно ознакомиться на сайте Спамтест.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru