Спам в мае 2009 года

Спам в мае 2009 года

В мае доля спама в почтовом трафике по сравнению с апрелем увеличилась на 2% и в среднем составила 84,7%. Самый низкий показатель отмечен 2 мая — 76,8%, больше всего спама зафиксировано 17 числа — 88,9%. Вредоносные файлы содержались в 0,03% электронных сообщений, ссылки на фишинговые сайты находились в 0,69% всех электронных писем. Последнее время фишеры предпочитают совершать атаки на популярные ресурсы PayPal и eBay и меньше внимания уделяют банковским системам.

В настоящее время рынок спам-рекламы живет по законам сложившегося рынка, находящегося под давлением экономического кризиса. Судя по всему, спамеры продолжают терять рекламодателей из реального сектора экономики. Если в феврале доля спама категории «Другие товары и услуги» составила 20,7%, то в марте она уменьшилась до 12,4%, в апреле до 9,8%, а в мае на нее пришлось всего лишь 5,6% спамовых писем. Отметим, что по-прежнему высокая доля рекламы спамерских услуг также свидетельствует о дефиците заказов в спамерских конторах.

Вместе с тем, инициаторами рассылок спама четырех из пяти тематических рубрик, попавших в мае в топ, были сами спамеры. В спамовых письмах рубрик «Медикаменты; товары и услуги для здоровья» (32,4%), «Реклама спамерских услуг» (18,5%), «Реплики элитных товаров» (10,8%) рекламируются товары и услуги, предлагаемые самими спамерами. Большинство порносайтов, реклама которых рассылается в спаме «для взрослых» (6,9%), по многим признакам также контролируется спамерами.

Единственной рубрикой из пятерки лидеров, в которой заказчики рассылок не имеют непосредственного отношения к спам-бизнесу, оказалась рубрика «Образование» (7,9%). В мае широко рекламировались ресурсы, на которых якобы можно получить доступ к заданиям и ответам ЕГЭ. На всех сайтах, протестированных «Лабораторией Касперского», оплативший услугу получал «уникальную» возможность познакомиться с… тренировочными заданиями прошлых лет. На многих из них предлагалась «SMS-поддержка» на экзамене, предполагающая отсылку SMS-сообщения на короткий номер (напомним, что дорогие SMS-сообщения, отправленные на короткие номера, часто используются мошенниками для наживы).

Популярной темой мая стала «борьба» со свиным гриппом. Ссылки в спам-письмах, якобы ведущие на сайты с информацией о препарате «Тамифлю», вели на сайты, предлагающие контрафактные виагру и циалис.

Майские праздники также не оставили спамеров равнодушными. Поздравления и стандартные открытки рассылались для того, чтобы донести до пользователей рекламную информацию. Цинично воспользовалась торжествами в честь Дня Победы одна из крупных спамерских компаний. Под торжественными словами о победе над фашизмом она разместила свой слоган: «Наши письма доходят всем».

В техническом отношении спамеры не продемонстрировали ничего принципиально нового. Чтобы увеличить эффективность доставки писем в ряде случаев рассылались картинки, где каждый символ сообщения был записан на фоне четырехугольников разного цвета и размера. Практика уже много раз доказала, что столь изысканно оформленные письма становятся практически нечитаемыми.

Ожидается, что в июне может вырасти процент спама, связанного с образованием, так как многочисленные мошенники стремятся извлечь выгоду из предэкзаменационного «мандража».

С полной версией майского спам-отчета можно ознакомиться на сайте Securelist.com

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru