Отчет по угрозам от McAfee за второй квартал: спам и боты демонстрируют высокую активность

Отчет по угрозам от McAfee за второй квартал: спам и боты демонстрируют высокую активность

Объемы спама увеличились на 141% с марта 2009 года, продолжив самый длительный период роста активности спамеров, зарегистрированный McAfee Inc. (NYSE: MFE). Отчет по угрозам за второй квартал, опубликованный McAfee, также отражает всплеск активности ботов и самозапускающегося вредоносного ПО.


За этот период более 14 млн компьютеров были использованы ботами. Таким образом, их активность возросла на 16% по сравнению с прошлым кварталом. Отчет подтвердил прогноз, сделанный McAfee в первом квартале, в котором предсказывался взрыв активности спамеров, связанный с активизацией бот-сетей. В этом квартале объемы спама побили рекорд октября 2008 года, после которого наблюдалось снижение активности, связанное с отключением спам-хостинга интернет-провайдера McColo. 


Исследователи McAfee также установили, что за 30 дней самозапускающееся вредоносное ПО заразило более 27 млн файлов. Данное ПО использует особенности Windows, позволяющие запускать приложения автоматически, не требуя от пользователя даже клика мышкой для активации программы. Оно наиболее часто распространяется через USB-брелоки и другие устройства для внешнего хранения информации. Количество обнаружений данного ПО превзошло даже показатели печально известного червя Conficker на 400%, что делает самозапускающееся вредоносное ПО угрозой №1 во всем мире.


«Последние три месяца мы наблюдаем всплеск активности ботов и спамеров, а также продолжение роста угрозы заражения самозапускающимся вредоносным ПО, - отметил Майк Галлахер (Mike Gallagher), старший вице-президент и директор по технологиям Avert Labs McAfee. - Распространение этих инфекций напоминает нам о том, какой урон вредоносное ПО может нанести незащищенным компьютерам дома и на работе».

Рост бот-сетей провоцирует кибер-атаки и активность спамеров
14 млн новых компьютеров попали в бот-сети в прошедшем квартале. Это означает, что заражение охватывало более 150 тыс. компьютеров ежедневно, а это - 20% ежедневных продаж компьютеров, согласно отчету Gartner за 2009 год. Наибольшая активность ботов была зарегистрирована в Южной Корее. Данная страна продемонстрировала 45-процентный рост количества новых зараженных компьютеров за прошедший квартал. Боты использовались для организации DDoS-атак на сайты Белого Дома, Нью-Йоркской Фондовой биржи, а также правительства Южной Кореи.


Несмотря на постоянный рост числа зараженных компьютеров в Южной Корее, они сегодня составляют лишь 4% от новых ботов, появившихся по всему миру. Возглавляет рейтинг по количеству зомбированных компьютеров США – 15%.


Расширение бот-сетей является основным драйвером увеличения объемов спама, который составляет сегодня 92% от всей электронной почты. В настоящее время объемы спама побили предыдущий рекорд на 20%, демонстрируя стабильный ежемесячный рост примерно на 33%. Говоря другими словами, количество спама увеличивается более чем на 117 млрд электронных писем ежедневно.

Услуга создания вредоносного ПО

С ростом количества ботов создатели вредоносного ПО начали предлагать услуги по созданию приложений владельцам бот-сетей. Благодаря обмену или покупке ресурсов киберпреступники распространяют новое вредоносное ПО более широкой аудитории пользователей. Такие программы, как Zeus (утилиты для создания троянов), позволяют чрезвычайно легко производить новые вредоносные программы и управлять ими.

Киберпреступники атакуют Twitter и социальные сети

Рост популярности сервиса Twitter сделал его новой целью киберпреступников на протяжении прошедших трех месяцев. Такие вирусы, как червь Mikeey и новые вариации троянской программы Koobface, позволили заразить многих пользователей через сообщения Twitter и содержащиеся в них ссылки. Количество учетных записей Twitter, с которых происходит рассылка спама, стремительно увеличивается и начинает доминировать. Учетные записи администраторов Twitter также были взломаны, что открыло киберпреступникам доступ к частным учетным записям известных лиц и политиков, таких как Бритни Спирс и Барак Обама, а также позволило опубликовать в сети конфиденциальные данные из внутренних стратегических и финансовых документов.


Кроме того, социальные сети Facebook и MySpace остаются постоянной целью для атак со стороны киберпреступников. Спам в социальных сетях за один только май содержал 4300 новых версий троянской программы Koobface.

Прочитать весь отчет McAfee по угрозам за второй квартал вы можете по ссылке: http://www.mcafee.com/us/local_content/reports/6623rpt_avert_threat_0709...

На R-EVOlution Conference 2026 появится отдельный технический трек по ИБ

На R-EVOlution Conference 2026 впервые появится отдельный технический трек. Если раньше конференция в целом была посвящена вопросам ИБ и ИТ, то теперь в программе появится направление, целиком отданное прикладной информационной безопасности — без общего разговора «про тренды», а с упором на рабочие инструменты, реальные кейсы и повседневные задачи специалистов.

Новый трек R-EVOlution Conference 2026 ориентирован на инженеров, сотрудников SOC, архитекторов и руководителей профильных команд.

В центре программы — то, с чем такие специалисты сталкиваются не в теории, а в ежедневной практике: threat hunting, мониторинг и реагирование на инциденты, поиск и устранение уязвимостей, а также настройка и отладка ключевых ИБ-систем.

Судя по программе, организаторы сделали ставку именно на прикладной формат. Например, один из докладов будет посвящён тому, как выстроить автоматизированную обработку алертов — от события в SIEM до создания и закрытия инцидента. Спикер Андрей Урывко из «ВсеИнструменты.ру» собирается разобрать архитектуру пайплайна на базе IRIS, Cortex, MISP и n8n, а также показать, как связать эти инструменты в единый процесс реагирования.

Ещё один доклад затронет довольно горячую тему — атаки на ИИ-агентов. Главный эксперт HiveTrace Данил Капустин расскажет о Red Teaming LLM и агентных ИИ-систем, включая реальные сценарии атак, open source-инструменты и практические меры защиты. В фокусе — не абстрактные риски, а вполне конкретные проблемы, от Shadow AI до безопасности облачных LLM.

Отдельная сессия будет посвящена Threat Intelligence в SOC. Евгений Петров из «Газинформсервиса» собирается говорить о довольно знакомой для многих проблеме: как не перегрузить SIEM индикаторами компрометации, не утонуть в ложных срабатываниях и при этом сохранить практическую ценность аналитики.

Также в программе есть доклад о разборе резонансных уязвимостей 2025 года и атак, которые были с ними связаны. Независимый эксперт Антон Кузнецов планирует показать, какие артефакты и IOC действительно важны при расследовании, как выстраивать логику анализа цепочек атак и какие следы эксплуатации чаще всего упускают в корпоративных инфраструктурах.

Помимо нового технического трека, на конференции будет работать отдельная зона SIEM Lounge, где организаторы обещают в реальном времени показывать нагрузочное тестирование R-Vision SIEM при постоянной нагрузке до 300 тыс. EPS. Кроме того, в программе заявлены практические воркшопы по расследованию инцидентов: участникам предложат разбирать кейсы самостоятельно, а для лучших предусмотрены призы.

Технический трек будет доступен только в офлайн-формате. После завершения конференции записи докладов обещают выложить отдельно.

RSS: Новости на портале Anti-Malware.ru