Спам-статистика за период 27 декабря 2009 — 10 января 2010 г.

Спам-статистика за период 27 декабря 2009 — 10 января 2010 г.

...

Доля спама в почтовом трафике Рунета в праздничные две недели в среднем составила 85,3%. Тематическое распределение спама в новогодние праздники имеет свою
специфику. На первые места вышли преимущественно англоязычные рубрики
«Компьютерное мошенничество» (+6,4%), «Медикаменты; товары/услуги для
здоровья» (+7,8%) и «Реплики элитных товаров» (+5,5%), «Компьютеры и
Интернет» (+4,7%). Большинство таких писем автоматически рассылаются
через ботнеты без участия человека. Не считая в основном русскоязычной
рубрики «Спам "для взрослых"» (+7,9%), русскоязычного спама было
намного меньше, чем обычно. Уменьшились доли тематик «Другие товары и
услуги» (-6,6%), «Образование» (-9,2%), «Отдых и путешествия» (-14,3%),
«Недвижимость» (-2,4%). 

Скорее всего, на первой рабочей неделе нового года тематическое
распределение спама в большой степени вернется к будничной картине.

Популярные тематики

Тематика Описание Доля тематики Изменения за неделю
1   Медикаменты; товары/услуги для здоровья   Предложения приобрести лекарственные препараты, БАДы и т.п. в
online. Предложения медицинских и оздоровительных услуг, а также
сопутствующих товаров.  
24,2%   +7,80%  
2   Компьютерное мошенничество   Фишинг, "нигерийские" письма, поддельные извещения о выигрыше в лотерею и пр. попытки мошенничества.   14,50%   +6,4%  
3   Компьютеры и Интернет   Предложения приобрести ПО, компьютерную технику, расходные
материалы; также предложения для владельцев сайтов (хостинг, обмен
баннерами и т.п.).  
11,2%   +4,7%  
4   Реплики элитных товаров   Копии часов, аксессуаров, обуви и других товаров известных марок.   11,0%   +5,5%  
5   Спам "для взрослых"   Предложения скачать/получить/ознакомиться с контентом "для взрослых". Знакомства и т.п.   9,1%   +7,9%  
6   Другие товары и услуги   Предложения других товаров и услуг.   7,2%   -6,6%  
7   Образование   Реклама семинаров, тренингов, курсов.   5,4%   -9,2%  
8   Реклама спамерских услуг   Предложения организовать спамерскую рассылку, программы для рассылок, базы электронных адресов и т.п.   4,8%   +1,8%  
9   Отдых и путешествия   Предложения туристических поездок, а также организации и проведения различных развлекательных мероприятий.   4,1%   -14,3%  
10   Личные финансы   Предложения по страхованию, уменьшению кредитной задолженности,
выгодным условиям займов и т.п. В подавляющем большинстве англоязычные
письма.  
4,1%   +0,5%  
11   Недвижимость   Предложения сдать/снять недвижимость, строительство, риелторские услуги и пр.   Менее 2%   -2,4%  
12   Юридические услуги и аудит   Предложения юридических услуг.   Менее 2%   -1,8%  
13   Полиграфия   Визитки, календари, печать, услуги типографии и пр.   Менее 2%   -0,9%  
14   Остальной спам     Менее 2%  +0,4%  

Мошеннический спам

В связи с тем, что рубрика компьютерное мошенничество заняла одну из
лидирующих позиций, не лишним будет напомнить об осторожности.

Якобы заботясь о безопасности клиентов, от имени таких известных
социальных сетей, как MySpace и Facebook, мошенники рассылают письма с
zip-вложением, содержащим вредоносную программу. В данном случае
Антивирус Касперского определил его как Backdoor.Win32.Bredolab.brg.

MySpace Password Reset Confirmation!

Hey {name},
Because of the measures taken to provide safety to our clients, your password has been changed.
You can find your new password in attached document.

Thanks,
Your MySpace.

Очередной образец фальшивого уведомления о выигрыше в лотерею.

mail

ПОЗДРАВЛЯЕМ ..
Мы рады сообщить вам, что вы выиграли суммы 485,000.00 фунтов стерлингов от Yahoo! GOOGLE лотереи награды программист.

YAHOO! собирает все адреса электронной почты людей, которые активны в
Интернете, среди миллионов, что подписались на Yahoo Mail и горячего и
несколькими другими услугами электронной почты. Шесть человек
отбираются ежемесячно пользоваться этой акции, и вы одна из отдельных
победителей.

Ниже ваши идентификационные номера:
Номер партии: YPA/07-43658
Код: 2007234522
ПИН-код: 1206

Настоящим Вам совет обратиться к претензиям Агента: BAR.ALEX Хопкинс, для вашей претензии.

Контактное лицо: BAR.BENSON MILTON
EMAIL: bensonmilton@live.co.uk
Тел: +447553223423

ПРЕТЕНЗИИ ТРЕБОВАНИЯ
Полное имя:
СТРАНА:
Домашний адрес:
Мобильный телефон:

Возраст:
Пол:
Род занятий:

С уважением,
Mrs.Carol Джонс

Через Координатора Для Yahoo НАГРАДЫ GOOGLE И программист, Международная программа лотереи.

ВНИМАНИЕ! Не говорить людям о ваших призом пока ваши деньги успешно
переданы Вам избежать дисквалификации, которые могут возникнуть в связи
с двойным претензии.

YAHOO! не несет ответственности за любые потери, возникающие из приведенного выше.

Самый оригинальный спам

Азартный способ проведения досуга в Новосибирске:

 

Источник

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru