ЛК зафиксировала резкий рост количества вредоносного спама

ЛК зафиксировала резкий рост количества вредоносного спама

В начале 2016 года резко выросло количество вредоносного спама, однако в целом объем нежелательных писем продолжает сокращаться. Так, в марте защитные решения «Лаборатории Касперского» предотвратили свыше 22 млн попыток заражения пользователей вредоносными вложениями, что более чем в 4 раза превышает среднемесячное значение предыдущего года.

Таковы итоги анализа спам-активности в первом квартале. Отчасти этот рост объясняется повышением активности программ-вымогателей, которые часто распространяются именно с помощью спама. Кроме того, в большинство браузеров уже добавлена защита от посещения зараженных и фишинговых сайтов, в то время как почтовые клиенты по-прежнему не настолько безопасны, а значит, через них заражать пользователей гораздо проще и удобнее.

 

Количество срабатываний почтового компонента антивируса у клиентов «Лаборатории Касперского» в I квартале 2016 г.

 

«Подтверждаются наши давние прогнозы о постепенной криминализации спама, повышении его опасности вместе со снижением его общей доли в почте. Мошенники используют разные методы, чтобы заставить пользователей потерять бдительность и открыть вредоносное письмо. Разнообразие языков, социальная инженерия, огромное количество различных типов вложений, полностью меняющийся текст в рамках одной рассылки, подделка сообщений под уведомления от крупных авторитетных организаций и сервисов — все это выводит спам на новый уровень опасности», — предупреждает Дарья Лосева, спам-аналитик «Лаборатории Касперского».

В связи с участившимися терактами в странах Европы и Азии терроризм стал в первом квартале одной из основных тем нежелательных сообщений. Злоумышленники распространяли письма, якобы содержащие вложение с информацией о том, как своевременно обнаруживать взрывные устройства. На самом деле в письме находился зловред, использующийся для кражи персональных данных, организации DDoS-атак и установки вредоносного ПО.

Вдобавок к появлению новых тем в нежелательных письмах наблюдается тенденция к сокращению их размера. В январе-марте сообщения, объем которых не превышает 2 Кб, перешагнули планку в 80% от всего объема спама. Например, «нигерийские» мошенники раньше в основном сочиняли длинные и убедительные истории, нередко в качестве доказательства приводя ссылки на статьи из известных СМИ, а теперь все чаще рассылают короткие послания с предложением выйти на связь и узнать подробности.

Всего в первом квартале доля спама в общемировом почтовом трафике составила 56%, а в российском почти 62%. При этом нежелательных писем, исходящих из России, стало меньше. Если по итогам прошлого года наша страна заняла по этому показателю второе место, то в начале этого спустилась на седьмую позицию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru