MessageLabs: уровни июньского спама нетипично высоки

Согласно данным MessageLabs, дочерней компании Symantec, на протяжении всего июня 2009 года уровни спама в общем объеме электронной почты оставались нетипично высокими для летнего месяца. В среднем уровень спама составил более 83%, однако лишь малая часть спама рассылалась через веб-почту и публичные почтовые сервисы, каждые 8 из 10 спамовых писем рассылались бот-сетями, состоящими из зараженных ПК.

Аналитики говорят, что спам из бот-сетей - это наиболее опасный спам, так как с одной стороны его труднее заблокировать, а с другой - за ним стоят не реальные люди, рассылающие письма пачками, а компьютеры, которые будут бомбить почтовые ящики до тех пор, пока либо ящики не переполнятся, либо не будет дана команда на прекращение рассылок.

По данным MessageLabs, в пиковые дни июня доля спама в общем объеме писем доходила до 90,4%, что примерно соответствует пиковым значениям мая. Крупнейшей спамовой бот-сетью июня по-прежнему оставалась Cutwail. Данная сеть первые появилась в марте этого года и с тех пор количество ПК, входящих в нее постоянно увеличивалось.

"На сегодня более 45% мирового спама приходится на 6 крупнейших бот-сетей - Cutwail, Mega-D, Xarvester, Donbot, Grum и Rustock", - говорят в MessageLabs.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru