Домен .ru лидирует по количеству сайтов-распространителей спама

Домен .ru лидирует по количеству сайтов-распространителей спама

...

Согласно отчету 2010 Mid-Year Trend and Risk Report, подготовленному группой исследований и разработок в области информационной защиты IBM X-Force, начиная с февраля 2010 г. российский интернет-домен (.ru) вышел на первое место по количеству зарегистрированного на нем нежелательного контента, обогнав такие домены, как .com, .net, .cn (Китай) и .info.



По географическому местоположению источники спама распределились следующим образом: США (9,7% спама), Бразилия (8,4%), Индия (8,1%), Россия (5,3%), Вьетнам (4,6%), Южная Корея (4,1%), Германия (3,7%), Великобритания (3,3%), Украина (3,1%), Румыния (3,0%). При этом более 60% зарегистрированных в Китае URL-адресов, содержащих спам, имеют домен высшего уровня .ru. Таким образом, согласно исследованию, типичное спам-сообщение рассылается с компьютера, физически расположенного в США, Индии или Бразилии, имеет URL-адрес на домене .ru, а его хостинг находится в Китае.

Исследование X-Force также отражает резкий рост числа выявленных уязвимостей ИТ-безопасности, который достиг рекордных уровней за первое полугодие 2010 г. В целом, за первые 6 месяцев этого года команда X-Force Research and Development зарегистрировала 4396 новых уязвимостей, что на 36% больше аналогичного показателя первого полугодия прошлого года. На конец отчетного периода больше половины (55%) этих обнаруженных уязвимостей еще не были закрыты фирменными «заплатками» разработчиков и поставщиков соответствующего ПО.

Согласно отчету, главной угрозой ИТ-безопасности продолжают оставаться веб-приложения – на их долю пришлось больше половины (55%) всех публично обнародованных уязвимостей. Кроме того, возросла изощренность скрытых атак, использующих уязвимости сценариев JavaScript и документов в формате PDF. В частности, наиболее популярная среди киберпреступников тактика сокрытия деструктивного кода в файлах документов и веб-страниц основана на так называемой методике «обфускации» JavaScript (JavaScript obfuscation), или запутывания кода программы для затруднения анализа и шифрования. Так, IBM зарегистрировала 52% рост числа таких «запутывающих» атак категории JavaScript obfuscation в течение первой половины 2010 г. по сравнению с аналогичным периодом 2009 г.

Наиболее значительный скачок числа атак, связанных с форматом PDF, был зарегистрирован в апреле 2010 г., когда посредством услуг по управлению информационной безопасностью IBM Managed Security Services был выявлен почти 37% рост активности подобных атак по сравнению с показателем за первое полугодие 2010 г. Этот пик совпал с масштабной спам-кампанией, в которой использовались присоединенные к почтовым сообщениям PDF-файлы с внедренным вредоносным кодом, с целью распространения ботнетов Zeus и Pushdo.

Примечательно, что объем фишинга, по данным IBM X-Force, повсеместно снизился за последние несколько лет. В первой половине 2010 г. была отмечена лишь малая доля фишинговых атак, зарегистрированных в пиковый период 2009 г. Спад составляет почти 82%. Тем не менее, несмотря на этот резкий спад, финансовые институты все еще продолжают оставаться самыми привлекательными объектами для фишинга (около 49% всех фишинговых почтовых сообщений). Объектами большей части остальных фишинговых атак являются госучреждения и службы интерактивных платежных систем (включая кредитные карты).

«Отчет X-Force этого года показывает, что на фоне роста угроз ИТ-безопасности отрасль в целом проявляет гораздо большую, чем раньше, бдительность в отношении публикуемых уязвимостей, — прокомментировал результаты исследования Стив Робинсон (Steve Robinson), генеральный менеджер подразделения IBM Security Solutions. — Это говорит о возросшем стремлении наших клиентов продолжать поиск эффективных решений по обеспечению безопасности, которые помогут им лучше управлять рисками и гарантировать, что безопасность их ИТ-инфраструктур заложена в самой архитектуре».

Заглядывая вперед, команда X-Force Research and Development также определила ряд ключевых тенденций, которые можно ожидать в будущем: «облачные вычисления» — что касается использования инновационных перспективных технологий, то основное беспокойство организаций с точки зрения безопасности вызывают сервисы «облачные вычисления», для успешной миграции организаций в cloud-среды IBM рекомендует начать с тщательного изучения требований к безопасности рабочих нагрузок, планируемых к хостингу в среде «облачных вычислений», а не с изучения предложений разных поставщиков cloud-сервисов, четкое понимание нужд и требований на начальном этапе поможет организациям выработать более стратегический подход к использованию сервисов «облачных вычислений»; виртуализация — по данным X-Force, 35% уязвимостей, связанных с системами виртуализации уровня сервера, оказывают воздействие на гипервизор, что, в свою очередь, означает, что злоумышленник, захвативший контроль над одной виртуальной системой, может манипулировать с этой машины другими системами – это необходимо учитывать при разработке архитектуры проектов виртуализации.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru