"Лаборатория Касперского" публикует отчет "Спам в третьем квартале 2008 года"

"Лаборатория Касперского" публикует отчет "Спам в третьем квартале 2008 года"

Доля спама в почтовом трафике в третьем квартале 2008 года составила 80,5% , что на 2% меньше показателей второго квартала. После некоторого затишья в период летних отпусков, в сентябре спамеры активизировали свою деятельность. В третьем квартале 2008 пик спам-активности пришелся на первую половину сентября. Осень началась с отметки в 83,5% спам-сообщений от общего объема почтового трафика. Максимальный долевой показатель спама был зафиксирован 13 сентября и составил 95%, минимальный наблюдался 16 июля и был равен 66,2%. Доля графического спама оставалась постоянной в течение всего квартала и составила 9%.

Доля фишинговых писем в третьем квартале в среднем составила 0,61%. В Рунете атаки на банки по-прежнему крайне редки, чаще всего встречаются фишинговые письма, замаскированные под уведомления крупных почтовых систем.

Вредоносные вложения содержались в среднем в 0,69% электронных сообщений, что на 0,28% больше, чем во втором квартале. В течение трех месяцев квартала доля писем с вредоносными вложениями росла, и в сентябре превысила 1%. Спам-сообщений со ссылками на вредоносные страницы было больше, максимальный показатель – 6,4% - был отмечен в августе.

Методы социальной инженерии по-прежнему активно применяются спам-сообществом. В ряде случаев письма из спам-рассылок копировали сообщения известных новостных сайтов (BBC, CNN и других). Нередко пользователям обещали интригующее видео со знаменитостями. Переход по ссылке начинал процесс установки нового флеш-плеера, без которого видео якобы было невозможно посмотреть. Однако вместо плеера пользователь скачивал Trojan-Downloader.

В сентябре в одной из рассылок пользователям предлагалось под видом нового антивируса загрузить вредоносную программу Trojan-PSW.Win32.LdPinch. При этом в письме содержалась рекомендация отключить антивирусную защиту ПК перед загрузкой "Antivirus Raptor".

Пятерку лидирующих спам-тематик в третьем квартале 2008 года составили рубрики «Медикаменты; товары/услуги для здоровья» (19,8%), «Спам для взрослых» (19,0%), «Образование» (9,4%), «Отдых и путешествия» (9,1%), «Реплики элитных товаров» (6,9%).

Неожиданно популярной темой в этом квартале стала рубрика «Спам «для взрослых». Еще в предыдущем квартале на долю такого спама приходилось всего 3,7%, а под конец третьего квартала благодаря росту числа русскоязычных рассылок она достигла 27,9% всех спамовых писем.

Спам-письма этой рубрики отличаются небольшим размером и представляют собой короткий текст, завлекающий пользователя на порносайт, и ссылку. Посетителям предлагается получить доступ к порноархивам путем отправки SMS на короткий номер (как правило, 3649 или 7733). Однако, отправив сообщение, пользователь обнаружит, что с его телефонного счета снята сумма, значительно большая той, что указана в рекламном предложении на сайте (от 5 до 7 рублей). Размер списания средств с мобильного счета посетителя варьируется в зависимости от региона и оператора сотовой связи и составляет около 300 рублей.

В разделе «Правила» на многих таких сайтах содержится информация о том, что при отправке SMS пользователь получает коды доступа на 2-3 месяца, а стоимость услуги, указанная на главной странице сайта, соответствует доступу на один день. Там же, в разделе «Правила», можно прочитать, что контент сайта автоматически собран из открытых ресурсов интернета. Однако найти этот раздел и прочитать информацию не так-то просто – текст часто оформлен мелким светло-серым шрифтом на белом фоне.

Фактически пользователей умело вводят в заблуждение. На таких сайтах им предлагают заплатить за просмотр собранного с других ресурсов бесплатного контента, при этом ни на главной странице сайта, ни на странице, где посетителям предлагают оплатить коды доступа, не указывается реальная цена услуги и не упоминается, что контент сайта вторичен.

Судя по популярности запроса «короткий номер 3649/7733» в поисковых системах, можно предположить, что среднестатистический пользователь уже становится более осторожным, и, прежде чем платить, пытается выяснить, что за номер используется для осуществления оплаты.

В целом массив используемых спамерами приемов не претерпел за последние три месяца сильных изменений. В третьем квартале спамеры продолжили эксперименты с HTML-кодом, в частности, добавление в каждое письмо рассылки тегов-комментариев со случайным содержанием.

Характерной тенденцией июля-сентября 2008 года стала реанимация старых методов, используемых для повышения вероятности обхода спам-фильтров: составление букв и цифр, входящих в контактную информацию, из отдельных фрагментов; белый текст на белом фоне (теперь основной текст рекламного сообщения оформляется белым шрифтом, а дополнительный зашумляющий текст в конце письма – черным). По тому же принципу инверсии спамеры стали добавлять основной текст в теги-комментарии. В числе вновь используемых спамерами приемов - подделка спам-писем под уведомления почтового робота.

Несмотря на то, что доля спама в почтовом трафике в третьем квартале немного уменьшилась, он по-прежнему опасен. «Лаборатория Касперского» напоминает, что гарантией безопасной работы в сети Интернет являются своевременное обновление установленного в системе программного обеспечения, а также использование средств комплексной защиты информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru