Data61: Более 60% спама идёт из США, России и Украины

Data61: Более 60% спама идёт из США, России и Украины

Data61: Более 60% спама идёт из США, России и Украины

Деятельность спамеров из США, России и Украины совокупно составляет более 60% от всей подобной активности в период с 2007 по 2017 год. Об этом говорит отчёт, подготовленный CSIRO Data61.

Исследователи Data61 использовали машинное обучение, чтобы разделить злонамеренную активность на шесть классов: вредоносные программы, фишинг, мошеннические сервисы, нежелательные программы, эксплойты и спам.

Команда исследователей считает, что это первый и самый масштабный в своём роде отчёт. В частности, Дали Каафар, возглавляющий отдел исследований в Data61, заявил следующее:

«Мы пришли к выводу, что ранее в природе не было общедоступных данных подобного рода, которые бы помогли понять паттерны и тренды в мире киберугроз».

Также в отчёте сказано, что наиболее устойчивые киберугрозы, которые зачастую крайне сложно удалить, пришли из Китая.

По словам Каафара, исследование демонстрирует, как вредоносная активность распространяется по IP-адресам. При этом эксперт отметил, что самый «агрессивный» облачный сервер, располагающий большим количеством эксплойтов, был размещён на площадке Amazon.

Помимо этого, работа команды Data61 затрагивает тему фишинга. Подмечено, что с появлением смартфонов эта киберугроза стала постоянно расти. Дошло до того, что в 2017 году фишинг составил 30% от всей вредоносной активности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru