Активность рассылки спама возросла

Активность рассылки спама возросла

По данным Symantec, в мае мусорная составляющая почтовой корреспонденции увеличилась на 3,3 пункта и достигла 67,8%. Тенденция к росту этого показателя в текущем году наблюдается впервые. Самые высокие уровни спама зафиксированы в Саудовской Аравии (77,0%), а также в Польше, Венгрии, России (73,6%) и Китае.

В разделении по сферам хозяйственной деятельности больше прочих от почтового мусора страдала автомобильная промышленность (71,1%). Наибольшее количество нежелательных писем распространяется из Индии (15,2% глобального спама) и Вьетнама (8,3%). В майский список лидеров по спам-рассылкам попали также Канада, Бразилия, США и Россия (4,0%), пишет securelist.

70-80% нелегитимных сообщений, заблокированных в апреле-мае, рекламировали порноресурсы и сайты знакомств, 14-19% ― медицинские препараты. В спамерских ссылках преобладал TLD-домен .com (66,6% URL), присутствие российской национальной зоны возросло до 7,5%. В минувшем месяце в список TLD, наиболее популярных у спамеров, был впервые занесен домен Бразилии (3,4%). Половина непрошеных писем по размеру не превышали 5 КБ; доля крупных (свыше 10 КБ) посланий несколько увеличилась и составила 19,8%. Последние, как правило, содержали вложенный файл, который нередко оказывался вредоносным.

Доля сообщений, нацеленных на распространение зловредов, к концу апреля увеличилась и в мае в среднем составляла 0,27% почтовой корреспонденции (1 письмо на 365,1). 26,2% этих посланий были снабжены ссылками ― на 16,9 пункта больше, чем в предыдущем месяце. Наиболее высокие уровни вредоносной активности в почтовых каналах наблюдались в государственном секторе (1 письмо на 83,5), а в географическом разделении ― в странах Западной Европы и в Австралии. В Люксембурге и Нидерландах этот показатель составил 1 письмо на 167,2; в Голландии ― 1 на 174,7; в Германии 1 на 342,2 (0,29%). Наибольшее количество вредоносных писем исходило с территории США (66,1%) и Великобритании (15,3%). Кроме последней, в этот непочетный Топ 10 попали еще 5 западноевропейских стран, включая Германию (1,6%) и Францию (0,5%).

Активность фишеров в мае несколько снизилась, доля поддельных сообщений в общем объеме почтовой корреспонденции составила 0,18% (1 письмо на 568,3). Наибольшее количество фишинговых атак зафиксировано в Голландии, Великобритании, Южной Африке, Канаде и Австралии, а в разделении по отраслям хозяйственной деятельности ― в публичном секторе (1 письмо на 96,4). Половина фишинговых сообщений исходила с территории США, 7,5% ― из Германии, 4,2% из Бразилии. В десятку лидеров по таким рассылкам вошли также Великобритания, Канада, Франция (3,1%) и Россия (2,4%).

Количество сайтов, используемых для фишинга, в мае увеличилось на 16,3%, причем 65,9% из них были созданы автоматизированными средствами. Согласно статистике Symantec, число последних с апреля выросло более чем в полтора раза. Количество ловушек, ориентированных на неанглоязычных пользователей, увеличилось на 7,5%. Особое внимание фишеры уделяют носителям португальского, французского, итальянского и немецкого языков. Больше половины фишерских подделок были обнаружены на территории США; 6,4% ― в Германии. 55,5% фишерских ловушек, зафиксированных в минувшем месяце, имитировали банковские сайты, 23,9% ― сервисы электронной коммерции, 16,8% — ресурсы поставщиков информационных услуг.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru