90% писем является спамом

90% писем является спамом

Компания Panda Security в течение первого квартала 2009 года проанализировала 69 миллионов корпоративных электронных писем с помощью своего управляемого сервиса фильтрации почты Panda TrustLayer Mail. По результатам анализа было установлено, что в течение первого квартала 2009 года менее 7% писем во входящей корпоративной почте можно отнести к полезной и легальной почте. Около 90% сообщений были квалифицированы как "спам", в то время как 1,66% были заражены каким-либо типом вредоносного ПО.

 

 

Январь

Февраль

Март

Общее

Спам

92,55%

91,29%

88,93%

90,92%

Зараженные письма

0,39%

2,74%

1,85%

1,66%

Письма с подозрительными файлами

0,17%

0,66%

1,32%

0,72%

"Чистые" письма

6,89%

5,31%

7,90%

6,70%

 

В первом квартале 2009 года общее количество спама во входящей корпоративной почте по сравнению с аналогичным периодом 2008 года увеличилось незначительно (в 2008 году спам составлял 89,88% от общего количества электронных писем, получаемых корпоративными пользователями).

 

Что касается различных типов спама, то общее количество нежелательной почты,  относящееся к ложным предложениям работы, увеличилось, возможно, из-за текущего экономического кризиса.

 

“Кибер-преступники используют безвыходное положение людей, ищущих работу, чтобы сделать им заманчивое предложение относительно новой работы. Однако настоящая цель преступников – выманить деньги, т.е. обмануть людей и попытаться заставить их перечислить деньги со своих банковских счетов”, - объясняет Луис Корронс.

 

Среди стран-лидеров по уровню спама в первом квартале 2009 года продолжает лидировать США (11,61% от общего количества спама), на втором месте – Бразилия  (11,5%), на третьем – Румыния (5,8%). Россия в этом "рейтинге" занимает восьмую строчку (3,81%).

 

Подавляющее большинство спамовых писем было распространено при помощи сетей, состоящих из компьютеров-зомби, известных как ботнеты (botnets). Эти компьютеры, зараженные ботами, позволяют хакерам осуществлять удаленный контроль системы для осуществления своей вредоносной активности, в основном для рассылки спама. Когда несколько компьютеров эксплуатируются одновременно, то они уже являются бот-сетью. В первом квартале 2009 года свыше 302 000 компьютеров ежедневно заражались ботами и превращались в "зомби".

 

“Причиной такой бурной активности является факт короткой продолжительности жизни инфекций, так что системы авторизации, IPS, да и сами пользователи быстро замечают, что их системы заражены и используются во вредоносных целях”, - говорит Луис Корронс.

 

Атаки на твиттеры: Новая модель фишинга

 

Твиттер (Twitter), являясь одним из самых популярных приложений Web 2.0, в первом квартале 2009 года стал среди кибер-преступников популярным ресурсом, который стал использоваться ими в качестве платформы для запуска фишинговых атак.

 

Суть атаки заключается в следующем: пользователь Твиттера получает письмо от другого пользователя, в котором сообщается, что в блоге содержится интересующие его корреспонденция или картинки. Когда пользователь заходит по предлагаемой ссылке, то он перенаправляется на ложную страницу Твиттера. Если пользователь укажет свои данные на этой странице, то они попадут в руки кибер-преступников, которые будут использовать эти данные для рассылки спама.

 

“Данный пример является классической моделью социальной инженерии. Кибер-преступники используют пользователей, хитростью заманивая их в "ловушку". Новшеством здесь является использование популярного приложения Web 2.0”, - комментирует Луис Корронс.

Более подробную информацию о спаме Вы можете посмотреть в ежеквартальном отчете PandaLabs (http://www.pandasecurity.com/homeusers/security-info/tools/reports/) и ежеквартальном отчете о спаме от Panda Security и Commtouch: http://www.pandasecurity.com/emailhtml/Trend_Report_Q1_09_Panda.pdf

Новая 0-day MiniPlasma в Windows выдаёт SYSTEM даже после свежих патчей

Исследователь под ником Chaotic Eclipse, он же Nightmare Eclipse, выложил демонстрационный эксплойт (proof-of-concept) для новой 0-day уязвимости в Windows под названием MiniPlasma. Эксплойт позволяет локальному пользователю получить права SYSTEM даже на полностью обновлённой Windows 11 с майскими патчами 2026 года.

По данным BleepingComputer, опубликованы и исходный код, и готовый исполняемый файл.

Журналисты проверили PoC на актуальной Windows 11 Pro после майского набора патчей и получили командную строку с правами SYSTEM из-под обычной учётной записи. Работоспособность эксплойта также подтвердил аналитик Уилл Дорманн, хотя на свежей тестовой сборке Windows 11 Insider Preview баг, по его словам, уже не воспроизводится.

MiniPlasma, по словам автора, завязан на старую уязвимость в драйвере cldflt.sys — Windows Cloud Filter. Её ещё в 2020 году нашёл исследователь Google Project Zero Джеймс Форшоу, после чего Microsoft присвоила проблеме идентификатор CVE-2020-17103 и якобы закрыла её декабрьским обновлением. Но Chaotic Eclipse утверждает, что тот же самый баг всё ещё жив: то ли его так и не исправили, то ли патч где-то по дороге сломался.

Технически история крутится вокруг обработки создания ключей реестра через недокументированный API CfAbortHydration. В старом отчёте Project Zero указывалось, что проблема позволяет создавать произвольные ключи в пользовательском кусте .DEFAULT без нормальных проверок доступа. На практике это превращается в локальное повышение привилегий: обычный пользователь нажимает кнопку, а на выходе получает SYSTEM.

За последние недели тот же исследователь уже публиковал другие Windows-эксплойты: BlueHammer, RedSun, инструмент UnDefend, а также YellowKey и GreenPlasma.

Пока официального патча для MiniPlasma нет. Microsoft пока молчит, а администраторам остаётся следить за обновлениями.

RSS: Новости на портале Anti-Malware.ru