Отчет «Cпам в первом полугодии 2008 года» от Лаборатории Касперского

Отчет «Cпам в первом полугодии 2008 года» от Лаборатории Касперского

В первом полугодии 2008 года спам составлял в среднем 85% почтового трафика Рунета. Минимальная доля спама — 64,2% — была зафиксирована 3 мая, максимальная — 97,8% — 1 марта.

В конце весны – начале лета было отмечено сезонное уменьшение доли спама. Летом, как правило, у спамеров меньше заказов, в результате количество спама в почте снижается. Но последние два года спамеры так активно набирали новых клиентов, что даже в летние месяцы количество спама продолжало расти. Характерное для летних месяцев уменьшение доли спама в конце первого полугодия 2008 года может свидетельствовать о насыщении спамерского рынка. Косвенным подтверждением этому служит и уменьшение количества рекламы спамерских услуг: в 2007 году на ее долю приходилось более 7% спама, а в первом полугодии 2008 – 4,3%. При этом новых клиентов спамеры стремятся привлекать за счет качества рассылаемой рекламы – над созданием шаблонов писем работают программисты, маркетологи и дизайнеры.

Пятая часть всех спамовых писем (21%), засоряющих почту Рунета, рассылается из России; 13% – из США, 10% – из Испании; 9% – из Италии; 4% – из Бразилии и столько же – из Франции. Несмотря на обширную «географию» источников спама, в Рунете потоки мусорной почты формируются, в основном, российскими спамерами. Об этом свидетельствует как преобладание спамовых писем на русском языке (79%), так и суточная активность – в соответствии с московским временем – ботнетов, с которых рассылается спам россиянам. При этом лишь 13% таких ботнетов находятся в России.

Большинство спамовых писем (44,4%) – это письма в формате plain text. Он выбирается потому, что в таком формате письмо получается очень легким (1-5 Кб), и, соответственно, большая рассылка будет распространяться быстрее. Треть спамовых писем (31,1%) содержит html-часть, которая позволяет лучше оформить письмо и использовать дополнительные приемы для обхода спам-фильтров. Доля писем с вложенными картинками (jpeg и gif) составляет 23,9%.

В первом полугодии 2008 года спамеры предприняли несколько попыток усовершенствовать старые методы обхода фильтров. Основной упор был сделан на зашумление текста. На этот раз спамеры придумали новые трюки, использующие особенности почтовых клиентов: с помощью html-тэгов они старались сделать так, чтобы письмо, с одной стороны, включало зашумляющий текст, а с другой оставалось «чистым» для пользователя.

Пятерка лидирующих спамерских тематик выглядит вполне традиционно: «Медикаменты; товары и услуги для здоровья» (27,45%); «Образование» (13,86%); «Реплики элитных товаров» (10,68%); «Отдых и путешествия» (8,45%); «Услуги по электронной рекламе» (4,33%). Рубрика «Реплики элитных товаров» (в основном это реклама копий часов Rolex и сотовых телефонов Vertu), появившись в марте, сразу заняла 3-е место и больше не теряла своих позиций. Такой большой процент рубрика набрала за счет писем на русском языке.

Категория «Компьютерное мошенничество» - один из лидеров первого полугодия 2007 - не только покинула первую пятерку, но и стала явным аутсайдером: ее доля составила всего 2,54%. Напомним, что в 2007 году к этой категории относилось 6,9% всего спама, в первом полугодии 2007 года – 8,6%, а в 2006 году – 14,3%. К сожалению, такое снижение вряд ли свидетельствует о том, что интернет стал менее криминализированным. Скорее, можно говорить о целевой направленности мошеннических атак. Происходит активное взаимодействие спамеров с другими представителями киберкриминала – и это взаимодействие делает спам особенно опасным.

Что ожидается в следующем полугодии? Вероятно, спамеры продолжат эксперименты с html-кодом, не исключено, что во второй половине года будут реанимированы некоторые старые методы и трюки обхода защиты. Не вызывает сомнения то, что осенью количество спама в почте возрастет – после сезонного спада спамерской активности обязательно наступит ее подъем.

Полную версию отчета можно прочитать на сайте «Спамтест»: spamtest.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru