Интенсивность спамовых ботнетов растет

Интенсивность спамовых ботнетов растет

...

Согласно статистике компании MessageLabs, в минувший месяц в связи с увеличением объемов спама в глобальном почтовом трафике на 160% уровень спама из новых и неизвестных источников вырос на 3,12% и достиг показателя 78,2%. Интенсификацию спам-рассылок эксперты объясняют расширением потенциала двух основных ботнетов - Srizbi и Cutwail (по классификации компании Marshal – Pushdo), агрессивность которых в июле-августе увеличилась на 20-25%.

По данным MessageLabs, основную часть спама в отчетный период составляли короткие текстовые сообщения. В географическом разделении больше прочих от спама страдали пользователи Франции, где количество нелегитимных писем составляло 82,8% электронной корреспонденции. Среди отраслей хозяйственной деятельности самый высокий уровень спама наблюдался в автомобильной промышленности – 83,6%.

В августе исследователи зафиксировали первые случаи эксплуатации спамерами сервиса Picasa Web Albums компании Google. Взлом защиты от автоматического создания аккаунтов на этом веб-хостинге (CAPTCHA) позволил инициаторам спам-рассылок указывать легальный домен ggpht.com в редирект-ссылках на свою рекламу, маскируя ее веб-хостинг от обнаружения системами фильтрации, основанными на анализе URL. По данным MessageLabs, некоторые спамовые сообщения с подобными ссылками имели и более опасное назначение – распространение вредоносных программ.

Кроме того, эксперты отметили еще один тактический прием маскировки спамового веб-хостинга - распространение нелегитимных html-сообщений со ссылками на Flash-редиректы (файлы в формате .swf), размещенные спамерами на бесплатных ресурсах с «белой» репутацией, которые при активации воспроизводили целевую спам-рекламу. Основная часть подобных спамовых писем, зарегистрированных в компании, рекламировала изделия нелицензированных интернет-аптек. Отдельные образцы данного спама предлагали надомную работу с целью отмывания денег (например, объявления литовской компании Retoneva, Ltd.), а некоторые также использовались для привлечения посетителей на зараженные веб-сайты.

По оценке MessageLabs, количество спамовых писем обоих видов, использующих легальные веб-ресурсы для камуфляжа, в августе не превышало 2% от общего объема спама, хотя в ближайшие месяцы вполне можно ожидать дальнейшее увеличение потока аналогичной корреспонденции.

Специалисты компании отмечают также интенсификацию злонамеренного спам-трафика. Количество обнаруженных в MessageLabs вредоносных программ, распространяемых через указываемые в нелегитимных сообщениях ссылки, увеличилось на 12,2% и составило 15,2% от общего количества зафиксированных в августе творений вирусописателей. При этом в сравнении с июльскими показателями число зараженных писем, замаскированных под виртуальные открытки, выросло более чем в полтора раза и составляло 64% от общего количества нелегитимной корреспонденции с вредоносными ссылками.

Основной программой, распространяемой под видом виртуальных поздравлений, а также через ссылки на Google Picasa и .swf-файлы, был новый вариант приложения Antivirus XP 2008, которое ранее распространялось злоумышленниками под видом бесплатного обновления Microsoft и рекламировалось как программа для обнаружения шпионского ПО. Данный лже-антивирус тем или иным незаконным путем проникает на машину пользователя, «демонстрирует» свои возможности многочисленными уведомлениями о якобы обнаруженных в резидентной системе вредоносах и предлагает приобрести полную версию этого «инструмента» за отдельную плату.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru