Интенсивность спамовых ботнетов растет

Интенсивность спамовых ботнетов растет

...

Согласно статистике компании MessageLabs, в минувший месяц в связи с увеличением объемов спама в глобальном почтовом трафике на 160% уровень спама из новых и неизвестных источников вырос на 3,12% и достиг показателя 78,2%. Интенсификацию спам-рассылок эксперты объясняют расширением потенциала двух основных ботнетов - Srizbi и Cutwail (по классификации компании Marshal – Pushdo), агрессивность которых в июле-августе увеличилась на 20-25%.

По данным MessageLabs, основную часть спама в отчетный период составляли короткие текстовые сообщения. В географическом разделении больше прочих от спама страдали пользователи Франции, где количество нелегитимных писем составляло 82,8% электронной корреспонденции. Среди отраслей хозяйственной деятельности самый высокий уровень спама наблюдался в автомобильной промышленности – 83,6%.

В августе исследователи зафиксировали первые случаи эксплуатации спамерами сервиса Picasa Web Albums компании Google. Взлом защиты от автоматического создания аккаунтов на этом веб-хостинге (CAPTCHA) позволил инициаторам спам-рассылок указывать легальный домен ggpht.com в редирект-ссылках на свою рекламу, маскируя ее веб-хостинг от обнаружения системами фильтрации, основанными на анализе URL. По данным MessageLabs, некоторые спамовые сообщения с подобными ссылками имели и более опасное назначение – распространение вредоносных программ.

Кроме того, эксперты отметили еще один тактический прием маскировки спамового веб-хостинга - распространение нелегитимных html-сообщений со ссылками на Flash-редиректы (файлы в формате .swf), размещенные спамерами на бесплатных ресурсах с «белой» репутацией, которые при активации воспроизводили целевую спам-рекламу. Основная часть подобных спамовых писем, зарегистрированных в компании, рекламировала изделия нелицензированных интернет-аптек. Отдельные образцы данного спама предлагали надомную работу с целью отмывания денег (например, объявления литовской компании Retoneva, Ltd.), а некоторые также использовались для привлечения посетителей на зараженные веб-сайты.

По оценке MessageLabs, количество спамовых писем обоих видов, использующих легальные веб-ресурсы для камуфляжа, в августе не превышало 2% от общего объема спама, хотя в ближайшие месяцы вполне можно ожидать дальнейшее увеличение потока аналогичной корреспонденции.

Специалисты компании отмечают также интенсификацию злонамеренного спам-трафика. Количество обнаруженных в MessageLabs вредоносных программ, распространяемых через указываемые в нелегитимных сообщениях ссылки, увеличилось на 12,2% и составило 15,2% от общего количества зафиксированных в августе творений вирусописателей. При этом в сравнении с июльскими показателями число зараженных писем, замаскированных под виртуальные открытки, выросло более чем в полтора раза и составляло 64% от общего количества нелегитимной корреспонденции с вредоносными ссылками.

Основной программой, распространяемой под видом виртуальных поздравлений, а также через ссылки на Google Picasa и .swf-файлы, был новый вариант приложения Antivirus XP 2008, которое ранее распространялось злоумышленниками под видом бесплатного обновления Microsoft и рекламировалось как программа для обнаружения шпионского ПО. Данный лже-антивирус тем или иным незаконным путем проникает на машину пользователя, «демонстрирует» свои возможности многочисленными уведомлениями о якобы обнаруженных в резидентной системе вредоносах и предлагает приобрести полную версию этого «инструмента» за отдельную плату.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru