Отчет «Cпам в первом полугодии 2008 года» от Лаборатории Касперского

Отчет «Cпам в первом полугодии 2008 года» от Лаборатории Касперского

В первом полугодии 2008 года спам составлял в среднем 85% почтового трафика Рунета. Минимальная доля спама — 64,2% — была зафиксирована 3 мая, максимальная — 97,8% — 1 марта.

В конце весны – начале лета было отмечено сезонное уменьшение доли спама. Летом, как правило, у спамеров меньше заказов, в результате количество спама в почте снижается. Но последние два года спамеры так активно набирали новых клиентов, что даже в летние месяцы количество спама продолжало расти. Характерное для летних месяцев уменьшение доли спама в конце первого полугодия 2008 года может свидетельствовать о насыщении спамерского рынка. Косвенным подтверждением этому служит и уменьшение количества рекламы спамерских услуг: в 2007 году на ее долю приходилось более 7% спама, а в первом полугодии 2008 – 4,3%. При этом новых клиентов спамеры стремятся привлекать за счет качества рассылаемой рекламы – над созданием шаблонов писем работают программисты, маркетологи и дизайнеры.

Пятая часть всех спамовых писем (21%), засоряющих почту Рунета, рассылается из России; 13% – из США, 10% – из Испании; 9% – из Италии; 4% – из Бразилии и столько же – из Франции. Несмотря на обширную «географию» источников спама, в Рунете потоки мусорной почты формируются, в основном, российскими спамерами. Об этом свидетельствует как преобладание спамовых писем на русском языке (79%), так и суточная активность – в соответствии с московским временем – ботнетов, с которых рассылается спам россиянам. При этом лишь 13% таких ботнетов находятся в России.

Большинство спамовых писем (44,4%) – это письма в формате plain text. Он выбирается потому, что в таком формате письмо получается очень легким (1-5 Кб), и, соответственно, большая рассылка будет распространяться быстрее. Треть спамовых писем (31,1%) содержит html-часть, которая позволяет лучше оформить письмо и использовать дополнительные приемы для обхода спам-фильтров. Доля писем с вложенными картинками (jpeg и gif) составляет 23,9%.

В первом полугодии 2008 года спамеры предприняли несколько попыток усовершенствовать старые методы обхода фильтров. Основной упор был сделан на зашумление текста. На этот раз спамеры придумали новые трюки, использующие особенности почтовых клиентов: с помощью html-тэгов они старались сделать так, чтобы письмо, с одной стороны, включало зашумляющий текст, а с другой оставалось «чистым» для пользователя.

Пятерка лидирующих спамерских тематик выглядит вполне традиционно: «Медикаменты; товары и услуги для здоровья» (27,45%); «Образование» (13,86%); «Реплики элитных товаров» (10,68%); «Отдых и путешествия» (8,45%); «Услуги по электронной рекламе» (4,33%). Рубрика «Реплики элитных товаров» (в основном это реклама копий часов Rolex и сотовых телефонов Vertu), появившись в марте, сразу заняла 3-е место и больше не теряла своих позиций. Такой большой процент рубрика набрала за счет писем на русском языке.

Категория «Компьютерное мошенничество» - один из лидеров первого полугодия 2007 - не только покинула первую пятерку, но и стала явным аутсайдером: ее доля составила всего 2,54%. Напомним, что в 2007 году к этой категории относилось 6,9% всего спама, в первом полугодии 2007 года – 8,6%, а в 2006 году – 14,3%. К сожалению, такое снижение вряд ли свидетельствует о том, что интернет стал менее криминализированным. Скорее, можно говорить о целевой направленности мошеннических атак. Происходит активное взаимодействие спамеров с другими представителями киберкриминала – и это взаимодействие делает спам особенно опасным.

Что ожидается в следующем полугодии? Вероятно, спамеры продолжат эксперименты с html-кодом, не исключено, что во второй половине года будут реанимированы некоторые старые методы и трюки обхода защиты. Не вызывает сомнения то, что осенью количество спама в почте возрастет – после сезонного спада спамерской активности обязательно наступит ее подъем.

Полную версию отчета можно прочитать на сайте «Спамтест»: spamtest.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные программы применялись в 76% атак на компании в 2025 году

По данным исследования Positive Technologies, во втором квартале 2025 года вредоносные программы по-прежнему остаются главным инструментом киберпреступников: они использовались в 76% успешных атак на организации. Чаще всего последствия таких инцидентов выражались в утечке конфиденциальных данных (52%) и нарушении работы компаний (45%).

Эксперты отмечают, что за первое полугодие использование зловредов заметно выросло: по сравнению с первым кварталом — на 26%, а по сравнению с тем же периодом прошлого года — на 12%. Наиболее распространённые типы:

  • программы-вымогатели (49%),
  • средства удалённого управления (33%),
  • шпионский софт (22%).

 

Популярность зловредов объясняется их способностью быстро проникать в инфраструктуру, оставаться незамеченными и обеспечивать злоумышленникам долгосрочный контроль. При этом растёт использование загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Такие инструменты применяют для многоэтапной доставки: сначала в систему попадает загрузчик, а затем — трояны удалённого доступа, инфостилеры или шифровальщики.

В частности, специалисты зафиксировали использование нового загрузчика ModiLoader (DBatLoader), распространявшегося через фишинговые письма под видом банковских документов. На завершающем этапе он устанавливал Snake Keylogger, крадущий пароли и перехватывающий нажатия клавиш.

Отдельное направление — использование в атаках легального софта. Его доля достигла 11%. Киберпреступники всё активнее применяют малоизвестные утилиты и даже легитимные программы для маскировки своей активности.

По прогнозам, в ближайшее время будет расти число комбинированных атак, где применяются сразу несколько типов зловредов. Всё больше вымогателей будут не столько шифровать данные, сколько похищать их для последующего давления на жертву. Злоумышленники будут чаще использовать легитимные инструменты и облачные сервисы, а также тактику living off the land — когда атака маскируется под обычную активность в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru