В почтовых ящиках стало меньше мусора, но больше вирусов

В почтовых ящиках стало меньше мусора, но больше вирусов

Прошедший 2011 год продолжил тенденцию последних лет, продемонстрировав положительную динамику снижения количества спама. Активизация борьбы с ботнетами в 2010 году не прошла бесследно и привела к снижению объема почтового мусора, который с пикового значения в 85,2% в 2009 году опустился до 80,26% по итогам прошлого года.



Однако сокращение количества спам-сообщений сопровождалось тревожной тенденцией, связанной с тем, что почтовый мусор становится все более опасным. В 2011 году доля писем с вредоносными вложениями увеличилась в 1,7 раз по сравнению с предыдущим годом и составила 3,8%. Злоумышленники, которые стоят за рассылкой таких сообщений, активно прибегают к использованию методов социальной инженерии. С этой целью они могут маскировать свои послания под официальные уведомления от органов власти или веб-ресурсов, заманивать пользователей предложениями различных подарков. Не гнушаются мошенники и откровенным запугиванием от имени администрации различных интернет-сервисов, угрожая, например, якобы заблокировать доступ на эти ресурсы владельцам личных аккаунтов. Кроме этого, нередко преступники делают ставку на любопытство и невнимательность пользователей, маскируя вложения в разосланных письмах под электронные билеты, инструкции по восстановлению пароля от почтового ящика и многое другое.

Одной из ярких тенденций минувшего года стал так называемый целевой фишинг, распространявшийся злоумышленниками по заранее выбранным адресам пользователей. Как правило, такие рассылки преследуют одну цель – завладеть регистрационными данными пользователей для получения доступа к их аккаунтам в интернет-сервисах, онлайн-банкинге или для кражи конфиденциальной информации компании-работодателя. Примером этого могут служить персонифицированные письма, в которых в отличие от традиционного спама содержится личное обращение к получателю. Такие рассылки немногочисленны, что существенно осложняет борьбу с ними с помощью защитного ПО.

Не остались без внимания спамеров и громкие события года, которые традиционно используются злоумышленниками для обмана пользователей. Землетрясение в Японии, смерть ливийского лидера Муаммара Каддафи и северокорейского вождя Ким Чен Ира фигурировали в так называемых «нигерийских» письмах, которые рассылались с целью мошенничества.

Большие изменения произошли среди стран-распространителей незапрошенной корреспонденции. Лидер 2010 года, США (-9,24%), по итогам прошедшего года даже не вошли в первую десятку рейтинга. Аналогичным образом изменились и позиции России (-2,8%), которая переместилась с 3-й на 9-ю строчку.
На вершине же пьедестала обосновалась Индия (+4%), прежде занимавшая второе место. Далее за ней следуют Бразилия (+3,4%) и Индонезия (+5,15%), поднявшиеся с 5-й и 16-й позиции соответственно. Региональное распределение источников спама, напротив, не претерпело существенных изменений, и больше всего почтового мусора по-прежнему распространяется с территории государств Азии, Латинской Америки и Восточной Европы.

«Давление мирового IT-сообщества и правоохранительных органов разных стран на спам-бизнес приносит свои плоды. Однако в целом незапрошенная корреспонденция становится более опасной и в дальнейшем все большее распространение получат адресные рассылки, нацеленные на кражу корпоративных и частных конфиденциальных данных, – отмечает Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». – Как видно на примере развивающихся стран, доступность высокоскоростного Интернета, относительная низкая компьютерная грамотность пользователей и отсутствие специального законодательства создает питательную почву для спамеров. Именно поэтому бороться с этой угрозой следует комплексно, уделяя особое внимание повышению осведомленности населения о правилах информационной безопасности».

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru