Спам в сентябре 2008

Спам в сентябре 2008

"Лаборатория Касперского", ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, представляет очередной отчет по спам-активности за прошедший месяц.

Доля спама в почтовом трафике по сравнению с августом повысилась на 1,9% и составила в среднем 82,2%. Самый низкий показатель отмечен 15 сентября – 71,6%, больше всего спама зафиксировано 13 числа – 95%. Доля графического спама осталась неизменной в сравнении с прошлыми месяцами - 9%.

Вредоносные файлы содержались в 1,09% всех почтовых сообщений - это на 3% больше, чем в прошлом месяце. Ссылки на фишинговые сайты находились в 0,62% всех электронных писем. Самыми атакуемыми со стороны фишеров организациями стали платежная система PayPal, на которую было нацелено 36% всех фишинговых атак, и интернет-аукцион eBay (18%). Российские фишеры продолжали атаковать пользователей популярных сервисов Рунета – почтовых систем Mail.ru, Rambler и платежной системы "Яндекс.Деньги".

Пятерку лидирующих спам-тематик в сентябре составили рубрики "Спам для взрослых" (28%), "Медикаменты; товары и услуги для здоровья" (19%), "Образование" (12%), "Реплики элитных товаров" (6%), "Отдых и путешествия" (6%).

Тематика "Медикаменты; товары и услуги для здоровья", которая возглавляла рейтинг с апреля 2007 года, уступила первое место рубрике "Спам для взрослых", вырвавшейся вперед со значительным отрывом в 9%. В этой рубрике подавляющее большинство писем представляет собой русскоязычную рекламу порносайтов. В последнее время рассылка порноспама проводится настолько агрессивно, что он может составлять более половины всех писем, приходящих на адреса, попавшие в спамерские базы.

Спам продолжают использовать как инструмент черного PR. Инициаторы рассылок, якобы желая предупредить получателей о ненадежности компрометируемого объекта, пытаются распространить информацию о не угодивших им чем-либо людях или организациях. Начавшись в середине лета, поток подобных посланий не иссякает, что вынуждает еще раз напомнить: доверяя информации в спамовых письмах, человек позволяет совершенно неизвестным людям влиять на собственное мнение.

В сентябре спамеры не придумали никаких принципиально новых технических приемов. Чтобы "спрятать" рекламные тексты при контекстной фильтрации они использовали html-теги, "невидимый" текст (белые буквы на белом фоне), а в рассылках с рекламой сайтов для взрослых «рисовали» адреса рекламируемых сайтов с помощью различных символов, написанных через определенное количество пробелов и абзацев.

Чтобы привлечь внимание получателей к своим сообщениям и добиться доверия к содержанию письма со стороны пользователей, спамеры активно используют методы социальной инженерии. Особенно активно - при распространении вредоносных программ. В сентябре в одной из рассылок пользователям предлагалось скачать новый антивирус, который якобы рассылался для тестирования на 100 случайно выбранных адресов. В письме содержалась рекомендация отключить антивирусную защиту компьютера перед загрузкой "Antivirus Raptor". На самом деле при попытке скачать новое средство для борьбы с вредоносными объектами на компьютер начинала загружаться вредоносная программа Trojan-PSW.Win32.LdPinch.

Еще в одном письме, разосланном от имени соскучившегося по однокашникам бывшего студента, предлагалось посмотреть вложенный в письмо полный список выпускников. Однако вместо перечня экс-студентов вложение содержало вредоносную программу Trojan-Dropper.MSWord.1Table.gm.

В сентябре одним из характерных спамерских приемов стала рассылка писем-подделок, имитирующих легитимные сообщения с популярных сетевых ресурсов. Большая часть писем-имитаций рассылалась в ходе фишинг-атак, однако использовали такой прием не только фишеры, но и мошенники, которые в очередной раз пытались выманить у пользователей деньги с помощью платных SMS, отправленных на короткие номера.

В некоторых случаях спамеры прибегали к маскировке своих посланий под автоответы почтовых роботов. А письма "для взрослых" часто маскировались под приглашения с сайтов или личные сообщения.

Методы социальной инженерии спамеры используют умело, поэтому прежде, чем откликнуться на спамерское предложение, стоит «семь раз отмерить» последствия такого отклика.

Yandex B2B Tech и SolidLab запустили защитный шлюз для ИИ-приложений

Yandex B2B Tech вместе с SolidLab представила новый продукт для защиты ИИ-приложений — SolidWall AI Security Gateway. Решение должно помочь компаниям защитить цифровые сервисы на базе искусственного интеллекта от киберугроз, атак и утечек данных. Новый продукт работает как своего рода защитный шлюз между внешней сетью и ИИ-приложением.

Он отслеживает, какие данные отправляются в ИИ-систему, и помогает безопаснее использовать такие решения в бизнес-процессах.

В компании отмечают, что SolidWall AI Security Gateway рассчитан на защиту от распространённых угроз для ИИ по классификации OWASP, а также от массовых DDoS-атак, в том числе тех, где для обхода защитных механизмов применяются нейросети.

Решение создано на базе технологий Яндекса с учётом экспертизы SolidLab. Развернуть его можно как в инфраструктуре заказчика, так и по облачной модели.

Запуск выглядит вполне своевременным. По данным Gartner, в 2025 году 29% организаций столкнулись с атаками на инфраструктуру корпоративных ИИ-приложений, а ещё 32% — с атаками непосредственно на сами такие приложения. На этом фоне защита ИИ-сервисов постепенно превращается в отдельное направление информационной безопасности.

 

Как отметил директор по информационной безопасности Yandex Cloud Евгений Сидоров, SolidWall AI Security Gateway стал первым продуктом в рамках совместного предприятия с SolidLab. По его словам, в дальнейшем партнёры намерены выводить на рынок и другие ИБ-решения, делая подход к кибербезопасности более технологичным и гибким. Отдельный акцент компания делает именно на защите ИИ-систем: от консалтинга по безопасному применению ИИ до разработки практических инструментов защиты.

Одновременно Yandex B2B Tech обновила и другие продукты в своём ИБ-портфеле. Так, сервис Yandex Smart Web Security теперь получил защиту от DDoS-атак на уровнях L3 и L4 на базе собственной технологии Яндекса. Кроме того, в него встроили новый модуль SolidWall WAF, который сочетает негативную и позитивную модели защиты, анализирует поведение пользователей для выявления ботов и проводит инвентаризацию API.

 

Изменения затронули и сервис Security Deck. В нём появился модуль Vulnerability Management, предназначенный для управления уязвимостями на всех этапах жизненного цикла приложения — от разработки до эксплуатации. Модуль будет централизованно сканировать как приложения в хранилищах артефактов, так и уже работающие сервисы. Найденные угрозы автоматически сортируются по критичности, что должно упростить управление рисками в инфраструктуре.

RSS: Новости на портале Anti-Malware.ru