Отчет «Cпам в первом полугодии 2008 года» от Лаборатории Касперского

Отчет «Cпам в первом полугодии 2008 года» от Лаборатории Касперского

В первом полугодии 2008 года спам составлял в среднем 85% почтового трафика Рунета. Минимальная доля спама — 64,2% — была зафиксирована 3 мая, максимальная — 97,8% — 1 марта.

В конце весны – начале лета было отмечено сезонное уменьшение доли спама. Летом, как правило, у спамеров меньше заказов, в результате количество спама в почте снижается. Но последние два года спамеры так активно набирали новых клиентов, что даже в летние месяцы количество спама продолжало расти. Характерное для летних месяцев уменьшение доли спама в конце первого полугодия 2008 года может свидетельствовать о насыщении спамерского рынка. Косвенным подтверждением этому служит и уменьшение количества рекламы спамерских услуг: в 2007 году на ее долю приходилось более 7% спама, а в первом полугодии 2008 – 4,3%. При этом новых клиентов спамеры стремятся привлекать за счет качества рассылаемой рекламы – над созданием шаблонов писем работают программисты, маркетологи и дизайнеры.

Пятая часть всех спамовых писем (21%), засоряющих почту Рунета, рассылается из России; 13% – из США, 10% – из Испании; 9% – из Италии; 4% – из Бразилии и столько же – из Франции. Несмотря на обширную «географию» источников спама, в Рунете потоки мусорной почты формируются, в основном, российскими спамерами. Об этом свидетельствует как преобладание спамовых писем на русском языке (79%), так и суточная активность – в соответствии с московским временем – ботнетов, с которых рассылается спам россиянам. При этом лишь 13% таких ботнетов находятся в России.

Большинство спамовых писем (44,4%) – это письма в формате plain text. Он выбирается потому, что в таком формате письмо получается очень легким (1-5 Кб), и, соответственно, большая рассылка будет распространяться быстрее. Треть спамовых писем (31,1%) содержит html-часть, которая позволяет лучше оформить письмо и использовать дополнительные приемы для обхода спам-фильтров. Доля писем с вложенными картинками (jpeg и gif) составляет 23,9%.

В первом полугодии 2008 года спамеры предприняли несколько попыток усовершенствовать старые методы обхода фильтров. Основной упор был сделан на зашумление текста. На этот раз спамеры придумали новые трюки, использующие особенности почтовых клиентов: с помощью html-тэгов они старались сделать так, чтобы письмо, с одной стороны, включало зашумляющий текст, а с другой оставалось «чистым» для пользователя.

Пятерка лидирующих спамерских тематик выглядит вполне традиционно: «Медикаменты; товары и услуги для здоровья» (27,45%); «Образование» (13,86%); «Реплики элитных товаров» (10,68%); «Отдых и путешествия» (8,45%); «Услуги по электронной рекламе» (4,33%). Рубрика «Реплики элитных товаров» (в основном это реклама копий часов Rolex и сотовых телефонов Vertu), появившись в марте, сразу заняла 3-е место и больше не теряла своих позиций. Такой большой процент рубрика набрала за счет писем на русском языке.

Категория «Компьютерное мошенничество» - один из лидеров первого полугодия 2007 - не только покинула первую пятерку, но и стала явным аутсайдером: ее доля составила всего 2,54%. Напомним, что в 2007 году к этой категории относилось 6,9% всего спама, в первом полугодии 2007 года – 8,6%, а в 2006 году – 14,3%. К сожалению, такое снижение вряд ли свидетельствует о том, что интернет стал менее криминализированным. Скорее, можно говорить о целевой направленности мошеннических атак. Происходит активное взаимодействие спамеров с другими представителями киберкриминала – и это взаимодействие делает спам особенно опасным.

Что ожидается в следующем полугодии? Вероятно, спамеры продолжат эксперименты с html-кодом, не исключено, что во второй половине года будут реанимированы некоторые старые методы и трюки обхода защиты. Не вызывает сомнения то, что осенью количество спама в почте возрастет – после сезонного спада спамерской активности обязательно наступит ее подъем.

Полную версию отчета можно прочитать на сайте «Спамтест»: spamtest.ru

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru