"Лаборатория Касперского" публикует отчет "Спам в третьем квартале 2008 года"

"Лаборатория Касперского" публикует отчет "Спам в третьем квартале 2008 года"

Доля спама в почтовом трафике в третьем квартале 2008 года составила 80,5% , что на 2% меньше показателей второго квартала. После некоторого затишья в период летних отпусков, в сентябре спамеры активизировали свою деятельность. В третьем квартале 2008 пик спам-активности пришелся на первую половину сентября. Осень началась с отметки в 83,5% спам-сообщений от общего объема почтового трафика. Максимальный долевой показатель спама был зафиксирован 13 сентября и составил 95%, минимальный наблюдался 16 июля и был равен 66,2%. Доля графического спама оставалась постоянной в течение всего квартала и составила 9%.

Доля фишинговых писем в третьем квартале в среднем составила 0,61%. В Рунете атаки на банки по-прежнему крайне редки, чаще всего встречаются фишинговые письма, замаскированные под уведомления крупных почтовых систем.

Вредоносные вложения содержались в среднем в 0,69% электронных сообщений, что на 0,28% больше, чем во втором квартале. В течение трех месяцев квартала доля писем с вредоносными вложениями росла, и в сентябре превысила 1%. Спам-сообщений со ссылками на вредоносные страницы было больше, максимальный показатель – 6,4% - был отмечен в августе.

Методы социальной инженерии по-прежнему активно применяются спам-сообществом. В ряде случаев письма из спам-рассылок копировали сообщения известных новостных сайтов (BBC, CNN и других). Нередко пользователям обещали интригующее видео со знаменитостями. Переход по ссылке начинал процесс установки нового флеш-плеера, без которого видео якобы было невозможно посмотреть. Однако вместо плеера пользователь скачивал Trojan-Downloader.

В сентябре в одной из рассылок пользователям предлагалось под видом нового антивируса загрузить вредоносную программу Trojan-PSW.Win32.LdPinch. При этом в письме содержалась рекомендация отключить антивирусную защиту ПК перед загрузкой "Antivirus Raptor".

Пятерку лидирующих спам-тематик в третьем квартале 2008 года составили рубрики «Медикаменты; товары/услуги для здоровья» (19,8%), «Спам для взрослых» (19,0%), «Образование» (9,4%), «Отдых и путешествия» (9,1%), «Реплики элитных товаров» (6,9%).

Неожиданно популярной темой в этом квартале стала рубрика «Спам «для взрослых». Еще в предыдущем квартале на долю такого спама приходилось всего 3,7%, а под конец третьего квартала благодаря росту числа русскоязычных рассылок она достигла 27,9% всех спамовых писем.

Спам-письма этой рубрики отличаются небольшим размером и представляют собой короткий текст, завлекающий пользователя на порносайт, и ссылку. Посетителям предлагается получить доступ к порноархивам путем отправки SMS на короткий номер (как правило, 3649 или 7733). Однако, отправив сообщение, пользователь обнаружит, что с его телефонного счета снята сумма, значительно большая той, что указана в рекламном предложении на сайте (от 5 до 7 рублей). Размер списания средств с мобильного счета посетителя варьируется в зависимости от региона и оператора сотовой связи и составляет около 300 рублей.

В разделе «Правила» на многих таких сайтах содержится информация о том, что при отправке SMS пользователь получает коды доступа на 2-3 месяца, а стоимость услуги, указанная на главной странице сайта, соответствует доступу на один день. Там же, в разделе «Правила», можно прочитать, что контент сайта автоматически собран из открытых ресурсов интернета. Однако найти этот раздел и прочитать информацию не так-то просто – текст часто оформлен мелким светло-серым шрифтом на белом фоне.

Фактически пользователей умело вводят в заблуждение. На таких сайтах им предлагают заплатить за просмотр собранного с других ресурсов бесплатного контента, при этом ни на главной странице сайта, ни на странице, где посетителям предлагают оплатить коды доступа, не указывается реальная цена услуги и не упоминается, что контент сайта вторичен.

Судя по популярности запроса «короткий номер 3649/7733» в поисковых системах, можно предположить, что среднестатистический пользователь уже становится более осторожным, и, прежде чем платить, пытается выяснить, что за номер используется для осуществления оплаты.

В целом массив используемых спамерами приемов не претерпел за последние три месяца сильных изменений. В третьем квартале спамеры продолжили эксперименты с HTML-кодом, в частности, добавление в каждое письмо рассылки тегов-комментариев со случайным содержанием.

Характерной тенденцией июля-сентября 2008 года стала реанимация старых методов, используемых для повышения вероятности обхода спам-фильтров: составление букв и цифр, входящих в контактную информацию, из отдельных фрагментов; белый текст на белом фоне (теперь основной текст рекламного сообщения оформляется белым шрифтом, а дополнительный зашумляющий текст в конце письма – черным). По тому же принципу инверсии спамеры стали добавлять основной текст в теги-комментарии. В числе вновь используемых спамерами приемов - подделка спам-писем под уведомления почтового робота.

Несмотря на то, что доля спама в почтовом трафике в третьем квартале немного уменьшилась, он по-прежнему опасен. «Лаборатория Касперского» напоминает, что гарантией безопасной работы в сети Интернет являются своевременное обновление установленного в системе программного обеспечения, а также использование средств комплексной защиты информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru