Спам в сентябре 2008

Спам в сентябре 2008

"Лаборатория Касперского", ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, представляет очередной отчет по спам-активности за прошедший месяц.

Доля спама в почтовом трафике по сравнению с августом повысилась на 1,9% и составила в среднем 82,2%. Самый низкий показатель отмечен 15 сентября – 71,6%, больше всего спама зафиксировано 13 числа – 95%. Доля графического спама осталась неизменной в сравнении с прошлыми месяцами - 9%.

Вредоносные файлы содержались в 1,09% всех почтовых сообщений - это на 3% больше, чем в прошлом месяце. Ссылки на фишинговые сайты находились в 0,62% всех электронных писем. Самыми атакуемыми со стороны фишеров организациями стали платежная система PayPal, на которую было нацелено 36% всех фишинговых атак, и интернет-аукцион eBay (18%). Российские фишеры продолжали атаковать пользователей популярных сервисов Рунета – почтовых систем Mail.ru, Rambler и платежной системы "Яндекс.Деньги".

Пятерку лидирующих спам-тематик в сентябре составили рубрики "Спам для взрослых" (28%), "Медикаменты; товары и услуги для здоровья" (19%), "Образование" (12%), "Реплики элитных товаров" (6%), "Отдых и путешествия" (6%).

Тематика "Медикаменты; товары и услуги для здоровья", которая возглавляла рейтинг с апреля 2007 года, уступила первое место рубрике "Спам для взрослых", вырвавшейся вперед со значительным отрывом в 9%. В этой рубрике подавляющее большинство писем представляет собой русскоязычную рекламу порносайтов. В последнее время рассылка порноспама проводится настолько агрессивно, что он может составлять более половины всех писем, приходящих на адреса, попавшие в спамерские базы.

Спам продолжают использовать как инструмент черного PR. Инициаторы рассылок, якобы желая предупредить получателей о ненадежности компрометируемого объекта, пытаются распространить информацию о не угодивших им чем-либо людях или организациях. Начавшись в середине лета, поток подобных посланий не иссякает, что вынуждает еще раз напомнить: доверяя информации в спамовых письмах, человек позволяет совершенно неизвестным людям влиять на собственное мнение.

В сентябре спамеры не придумали никаких принципиально новых технических приемов. Чтобы "спрятать" рекламные тексты при контекстной фильтрации они использовали html-теги, "невидимый" текст (белые буквы на белом фоне), а в рассылках с рекламой сайтов для взрослых «рисовали» адреса рекламируемых сайтов с помощью различных символов, написанных через определенное количество пробелов и абзацев.

Чтобы привлечь внимание получателей к своим сообщениям и добиться доверия к содержанию письма со стороны пользователей, спамеры активно используют методы социальной инженерии. Особенно активно - при распространении вредоносных программ. В сентябре в одной из рассылок пользователям предлагалось скачать новый антивирус, который якобы рассылался для тестирования на 100 случайно выбранных адресов. В письме содержалась рекомендация отключить антивирусную защиту компьютера перед загрузкой "Antivirus Raptor". На самом деле при попытке скачать новое средство для борьбы с вредоносными объектами на компьютер начинала загружаться вредоносная программа Trojan-PSW.Win32.LdPinch.

Еще в одном письме, разосланном от имени соскучившегося по однокашникам бывшего студента, предлагалось посмотреть вложенный в письмо полный список выпускников. Однако вместо перечня экс-студентов вложение содержало вредоносную программу Trojan-Dropper.MSWord.1Table.gm.

В сентябре одним из характерных спамерских приемов стала рассылка писем-подделок, имитирующих легитимные сообщения с популярных сетевых ресурсов. Большая часть писем-имитаций рассылалась в ходе фишинг-атак, однако использовали такой прием не только фишеры, но и мошенники, которые в очередной раз пытались выманить у пользователей деньги с помощью платных SMS, отправленных на короткие номера.

В некоторых случаях спамеры прибегали к маскировке своих посланий под автоответы почтовых роботов. А письма "для взрослых" часто маскировались под приглашения с сайтов или личные сообщения.

Методы социальной инженерии спамеры используют умело, поэтому прежде, чем откликнуться на спамерское предложение, стоит «семь раз отмерить» последствия такого отклика.

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru