90% писем является спамом

90% писем является спамом

Компания Panda Security в течение первого квартала 2009 года проанализировала 69 миллионов корпоративных электронных писем с помощью своего управляемого сервиса фильтрации почты Panda TrustLayer Mail. По результатам анализа было установлено, что в течение первого квартала 2009 года менее 7% писем во входящей корпоративной почте можно отнести к полезной и легальной почте. Около 90% сообщений были квалифицированы как "спам", в то время как 1,66% были заражены каким-либо типом вредоносного ПО.

 

 

Январь

Февраль

Март

Общее

Спам

92,55%

91,29%

88,93%

90,92%

Зараженные письма

0,39%

2,74%

1,85%

1,66%

Письма с подозрительными файлами

0,17%

0,66%

1,32%

0,72%

"Чистые" письма

6,89%

5,31%

7,90%

6,70%

 

В первом квартале 2009 года общее количество спама во входящей корпоративной почте по сравнению с аналогичным периодом 2008 года увеличилось незначительно (в 2008 году спам составлял 89,88% от общего количества электронных писем, получаемых корпоративными пользователями).

 

Что касается различных типов спама, то общее количество нежелательной почты,  относящееся к ложным предложениям работы, увеличилось, возможно, из-за текущего экономического кризиса.

 

“Кибер-преступники используют безвыходное положение людей, ищущих работу, чтобы сделать им заманчивое предложение относительно новой работы. Однако настоящая цель преступников – выманить деньги, т.е. обмануть людей и попытаться заставить их перечислить деньги со своих банковских счетов”, - объясняет Луис Корронс.

 

Среди стран-лидеров по уровню спама в первом квартале 2009 года продолжает лидировать США (11,61% от общего количества спама), на втором месте – Бразилия  (11,5%), на третьем – Румыния (5,8%). Россия в этом "рейтинге" занимает восьмую строчку (3,81%).

 

Подавляющее большинство спамовых писем было распространено при помощи сетей, состоящих из компьютеров-зомби, известных как ботнеты (botnets). Эти компьютеры, зараженные ботами, позволяют хакерам осуществлять удаленный контроль системы для осуществления своей вредоносной активности, в основном для рассылки спама. Когда несколько компьютеров эксплуатируются одновременно, то они уже являются бот-сетью. В первом квартале 2009 года свыше 302 000 компьютеров ежедневно заражались ботами и превращались в "зомби".

 

“Причиной такой бурной активности является факт короткой продолжительности жизни инфекций, так что системы авторизации, IPS, да и сами пользователи быстро замечают, что их системы заражены и используются во вредоносных целях”, - говорит Луис Корронс.

 

Атаки на твиттеры: Новая модель фишинга

 

Твиттер (Twitter), являясь одним из самых популярных приложений Web 2.0, в первом квартале 2009 года стал среди кибер-преступников популярным ресурсом, который стал использоваться ими в качестве платформы для запуска фишинговых атак.

 

Суть атаки заключается в следующем: пользователь Твиттера получает письмо от другого пользователя, в котором сообщается, что в блоге содержится интересующие его корреспонденция или картинки. Когда пользователь заходит по предлагаемой ссылке, то он перенаправляется на ложную страницу Твиттера. Если пользователь укажет свои данные на этой странице, то они попадут в руки кибер-преступников, которые будут использовать эти данные для рассылки спама.

 

“Данный пример является классической моделью социальной инженерии. Кибер-преступники используют пользователей, хитростью заманивая их в "ловушку". Новшеством здесь является использование популярного приложения Web 2.0”, - комментирует Луис Корронс.

Более подробную информацию о спаме Вы можете посмотреть в ежеквартальном отчете PandaLabs (http://www.pandasecurity.com/homeusers/security-info/tools/reports/) и ежеквартальном отчете о спаме от Panda Security и Commtouch: http://www.pandasecurity.com/emailhtml/Trend_Report_Q1_09_Panda.pdf

В Kaspersky MDR 3.0 расширили возможности мониторинга и реагирования

«Лаборатория Касперского» обновила сервис Managed Detection and Response до версии 3.0. В новой версии разработчики сделали упор сразу на три направления: усилили интеграцию с другими продуктами компании, расширили применение MDR на встраиваемые системы и доработали инструменты для более удобной работы с инцидентами.

Одно из главных изменений — более плотная связка с другими решениями «Лаборатории Касперского». Теперь Kaspersky MDR 3.0 теснее взаимодействует с Kaspersky Anti Targeted Attack 8.0 и Kaspersky EDR Expert 8.0.

Например, по запросу аналитиков файлы можно передавать автоматически, что помогает быстрее разбирать инциденты. Кроме того, сами инциденты теперь можно экспортировать в Kaspersky Unified Monitoring and Analysis Platform 4.0 для дополнительного анализа.

Изменения затронули и контейнерные среды. Kaspersky Endpoint Security для Linux 12.4 начал передавать в MDR более детализированную телеметрию, что должно повысить качество выявления угроз. Также появился более удобный сценарий взаимодействия между Kaspersky EDR Expert и MDR: передать инцидент на разбор аналитикам теперь можно буквально в один клик.

Ещё одно заметное нововведение — расширение MDR на встраиваемые системы. В версии 3.0 появилась поддержка единого MDR-агента для Kaspersky Embedded Systems Security 4.0. Это позволяет подключать к мониторингу безопасности специализированные среды и в целом упрощает работу с такими системами.

Отдельно доработали и пользовательскую часть. В Telegram-уведомлениях об инцидентах теперь доступно больше подробностей, а интерфейс MDR-портала адаптировали под мобильные устройства. Идея простая: чтобы специалисты могли быстрее получить нужную информацию и не были жёстко привязаны к рабочему месту.

Кроме того, в новой версии предусмотрена возможность передавать инциденты команде Kaspersky Incident Response. Это нужно в тех случаях, когда атака оказывается сложной и для её расследования или устранения последствий требуется подключение профильных экспертов.

RSS: Новости на портале Anti-Malware.ru