В сентябре бот-сети рассылали 87,9% всего спама в интернете

В сентябре бот-сети рассылали 87,9% всего спама в интернете

По данным компании MessageLabs, в сентябре бот-сети рассылали 87,9% всего спама в интернете. Самая молодая бот-сеть Maazben, впервые зафиксированная в мае этого этого года, сейчас отвечала за рассылку 1,4% спама, против 0,5% месяцем ранее. Причем, большая часть спама, циркулирующего в этой сети - это реклама интернет-казино.

Недавние усилия хостеров против крупнейших бот-сетей Cutwail или Rustock приводят к определенным результатам, однако пока эти сети по-прежнему доставляют массу спама пользователям по всему миру. До того, как в июле этого года калифорнийский интернет-провайдер 3FN заблокировал часть трафика Cutwail, эта сеть была ответственна за 45,8% спама.

Такие сети, как Grum или Bobax рассылали 23,2% и 15,7% спама соответственно, причем спамеры довольно активно переключились на эти сети, когда Cutwail потеряла часть своих мощностей. В MessageLabs говорят, что если бы было возможно остановить хотя бы на сутки работу трех крупнейших бот-сетей для рассылки спама, то эффект в мировом масштабе был бы заметен для большинства пользователей.

По данным MessageLabs, сеть Rustock, одна из старейших и крупнейших, на сегодня насчитывает 1,3 - 1,9 млн компьютеров-зомби. Ежесуточно она рассылает около 10% мирового спама, правда возможности сети куда больше и спамеры пока просто не задействуют их на полную силу. Кроме того, исследователи говорят, что сеть имеет несколько выраженных пиков рассылки, к примеру с 2 до 10 часов утра (время московское) по будним дням она почти не активна, в вот с 14 до 19 часов наступает пик рассылки спама.

"За последние несколько кварталов мы видели несколько крупных кампаний в отношении бот-сетей. Все они привели ко временным, но заметным падениям объемов спама. Спамерам требовалось время, чтобы переключиться на другие сети и заместить отключенные мощности", - говорит Пол Вуд, старший аналитик MessageLabs.

По его словам, активность бот-сетей довольно точно отражает активность интернета в целом.

Еще одной тенденцией последних нескольких кварталов стало создание микро-ботнетов, насчитывающих около сотни ПК. На сегодня в сети действует около 600 подобных микро-сетей, а на их долю в некоторые дни сентября приходилось до 57% мирового объема спама.

Коллеги MessageLabs по антиспамовому фронту, "Лаборатория Касперского", обращают внимание и на еще одну тенденцию: в последние годы методики и программное обеспечение, исходно разработанные для спамерских рассылок, используются и для распространения компрометирующей информации. Как правило, на сайтах, рекламирующих спам-рассылки, ничего не говорится о готовности этих «служб» разослать компрометирующие материалы.

Электронные письма компрометирующего содержания распространяются массово, анонимно и незапрошенно, как и любая спам-реклама. Обычно такие письма анонимны и при этом большая часть получателей не имеет никакого отношения к атакуемому лицу или организации и даже не слышала о них. Чтобы придать правдоподобность зачастую заведомо ложной информации, в компрометирующих письмах используются приемы социальной инженерии.

Чаще всего в компрометирующем письме сообщается, что пользователь может пострадать от действий обличаемого (или очерняемого) лица. Другой способ испортить репутацию недругам или конкурентам — рассылка от их имени провокационных писем. С 2003 года одной из популярных разновидностей подобных рассылок является политический компромат, а в конце 2007 года в Рунете стали появляться сайты, содержащие так называемые «черные списки» работников разных специальностей — компромат на «простых смертных».

Впрочем, самым распространенным явлением в последнее время стали атаки на крупные фирмы или популярные сетевые ресурсы. Для борьбы с конкурентами используется несколько методов: в письмах излагаются никому не известные факты, характеризующие фирму не с лучшей стороны или от имени компрометируемой организации проводится рассылка писем провокационного содержания. Жертва такого компромата вынуждена оправдываться и объяснять, что она не имеет к рассылке никакого отношения.

Источник

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Если раньше фактически приходилось отдельно проходить подтверждение для каждой новой версии продукта, то теперь последующие релизы будут автоматически получать одобрение регулятора.

На практике это значит, что белорусские клиенты смогут быстрее получать новые функции и обновления — без паузы между выходом версии и её допустимым использованием.

В первую очередь это касается организаций, для которых требования регулятора особенно чувствительны: госструктур, финансового сектора и объектов критической инфраструктуры.

Сам продукт относится к классу Secure Web Gateway. Такие системы используются для контроля веб-трафика, ограничения доступа к нежелательным ресурсам, защиты от фишинга и более тонкой настройки интернет-доступа для сотрудников. В случае Solar webProxy отдельно подчёркивается и контроль работы с публичными ИИ-сервисами — например, ChatGPT и Gemini.

Эта тема сейчас выглядит вполне актуально и для белорусского рынка. По приведённым в сообщении данным, всё больше компаний используют нейросети в повседневной работе — для маркетинга, аналитики, обучения и клиентского сервиса. Одновременно растёт и тревога вокруг утечек данных: сотрудники могут загружать в публичные ИИ-сервисы внутренние документы, отчёты, фрагменты исходного кода и другую чувствительную информацию.

На этом фоне решения класса SWG становятся не просто инструментом фильтрации трафика, а способом хотя бы частично контролировать, куда именно уходит корпоративная информация и какие внешние сервисы используют сотрудники.

В компании также сообщили, что сертификат подтверждает соответствие Solar webProxy требованиям технического регламента ТР 2013/027/BY и позволяет использовать продукт в автоматизированных системах 2 и 3 класса защищённости.

Solar webProxy стала уже третьим решением «Солара», сертифицированным в Беларуси. Ранее аналогичную процедуру прошли Solar inRights и Solar Dozor.

RSS: Новости на портале Anti-Malware.ru